下文中^代表乘方运算,例如2^3=2\*2\*2=6,
%代表模运算,例如5%3=2
DH密钥交换算法的作用是使通信双方可以在不安全的通道中建立一个相同的密钥,用于加密通信
**基本原理示例:**
1、通信方A和通信方B约定一个初始数g,g是公开的,如g=5
2、A生成一个随机数a,a是保密的,如a=6
3、A计算g^a发送给B,g^a=5^6
4、B生成一个随机数b,b是保密的,如b=15
5、B计算g^b发送给A,g^b=5^15
6、A接收到g^b后,再使用保密的a,计算(g^b)^a=g^(a\*b)=5^(6\*15)
7、B接收到g^a后,再使用保密的b,计算(g^a)^b=g^(a\*b)=5^(6\*15)
8、这样通信方A和B得到一个相同的“密钥”g^(a\*b)=5^(6\*15)
整个通信过程中g、g^a、g^b是公开的,但由于g、a、b都是整数,通过g和g^a得到a还是比较容易的,b也是如此,所以最终的“密钥”g^(a\*b)还是可以被计算出来的。所以实际的过程还需要在基本原理上加入新的计算——**模运算**:
1、通信方A和通信方B约定一个初始数g,如g=5,一个质数p,如p=23,g和p是公开的
2、A生成一个随机数a,a是保密的,如a=6
3、A计算g^a%p发送给B,g^a%p=5^6%23=8
4、B生成一个随机数b,b是保密的,如b=15
5、B计算g^b%p发送给A,g^b%p=5^15%23=19
6、A接收到g^b%p后,再使用保密的a,计算(g^b%p)^a%p=19^6%23=2
7、B接收到g^a%p后,再使用保密的b,计算(g^a%p)^b%p=8^15%23=2
8、这样通信方A和B得到一个相同的密钥:2
**(g^b%p)^a%p=(g^a%p)^b%p的证明:**
如果a=2:
(g^b%p)^a%p=(g^b%p)^2%p=(g^b-n\*p)^2%p=(g^(2\*b)-2\*g^b\*n\*p+(n\*p)^2)%p=g^(2\*b)%p
可以看出(g^b-n\*p)^2展开后除g^(2\*b)外,其它都是p的倍数,所以整个算式的结果是g^(2\*b)%p
同理对(g^b-n\*p)^a展开后除g^(a\*b)外,其它都是p的倍数,所以整个算式的结果是g^(a\*b)%p
同样可以得出(g^a%p)^b%p=g^(a\*b)%p
所以(g^b%p)^a%p=(g^a%p)^b%p
整个通信过程中g、p、g^a%p、g^b%p是公开的,这时通过g、p、g^a%p得到a比较难,同样通过g、p、g^b%p得到b比较难,所以最终的密钥是比较安全的。
以g=5、p=23、g^a%p=8计算a为例,a=log(5, (8+23\*n)),这个只能将n的可能值逐个带入公式试验才能得到a的值。如果a、p是比较大的数那么计算更加困难。
如果注意的是,为了防止应用优化算法计算上述问题,**质数p不是随便选择**的,需要符合一定的条件。**随机数a、b的生成算法也必需注意**,应使结果尽可能随机,不能出现可预测的规律,否则会使破解变的容易。
通过上述计算过程也可以看出DH算法不仅可以应用在2方通信的情况,如果**多方通信**,也可以使用该算法。
DH密钥交换算法**无法验证对方身份**,所以DH密钥交换算法**不能抵御中间人攻击**(MITM,Man-in-the-middle attack)
## DH方式密钥交换四种表达方式
https://blog.csdn.net/paolei/article/details/89193655
- go入门
- go基础
- go语言介绍
- go语言主要特性
- Golang内置类型和函数
- init函数和main函数
- 下划线
- iota
- 字符串
- 数据类型:数组与切片
- 数据类型:byte、rune与字符串
- 变量的5种创建方式
- 数据类型:字典
- 指针
- 数据类型:指针
- 类型断言
- 流程控制:defer延迟执行
- defer陷进
- 异常机制:panic和recover
- go函数
- go方法
- go依赖管理
- 轻松搞懂goroot与gopath区别
- 使用go module导入本地包的方法教程详解
- 读取用户的输入
- 文件读写
- 文件拷贝
- 从命令行读取参数
- JSON 数据格式
- 4 种常见JSON 格式数据解码
- XML 数据格式
- 用 Gob 传输数据
- Go 中的密码学
- 学习资料建议
- 深入结构体
- 测试
- 单元测试
- 常用标准库
- fmt
- time
- flag
- log
- IO操作
- 文件读取
- strconv
- template
- http
- context
- json
- 从文件中反序列化json对象
- xml
- go proxy 设置
- 面向对象
- 结构体
- struct能不能比较
- 接口
- make和new的区别
- go进阶
- Slice底层实现
- 闭包与递归
- 空接口
- 反射
- 接口中的“坑”
- 反射三定律
- 结构体里的tag
- 并发编程
- 初识Go 协程:goroutine
- go协程:管道
- 任务和master-锁实现和通道实现
- 惰性生成器的实现
- runtime包
- Goroutine池
- 定时器
- 并发安全和锁
- Sync
- 原子操作(atomic包)
- GMP 原理与调度
- 爬虫案例
- 邮件发送
- Godoc 安装与使用
- test
- 如何测试
- 基准测试
- 数组与切片
- 结构体,方法和接口
- Map实现原理
- 自定义error
- 网络编程
- socket编程
- 互联网协议
- tcp 服务器
- tcp编程
- UDP编程
- TCP黏包
- http编程
- websocket编程
- 设计模式
- 设置模式6大原则
- 创建型模式
- 简单工厂模式
- 工厂方法模式
- 抽象工厂模式
- 创建者模式
- 原型模式
- 单例模式
- 结构性模式
- 外观模式
- 适配器模式
- 代理模式
- 组合模式
- 享元模式
- 装饰模式
- 桥模式
- 行为型模式
- 中介者模式
- 观察者模式
- 命令模式
- 迭代器模式
- 模板方法模式
- 策略模式
- 状态模式
- 备忘录模式
- 解释器模式
- 职责链模式
- 访问者
- rpc
- Golang内存分配逃逸分析
- 面试题汇总
- 信号量的原理与使用
- 如何让在强制转换类型时不发生内存拷贝
- Go 如何利用 Linux 内核的负载均衡能力
- 性能优化:Go Ballast 让内存控制更加丝滑
- unsafe包详解
- go实战
- Go语言中编码规范
- json如何转为struct对象
- cobra
- 通过go mod模式创建cobra项目
- gorm
- gocache
- zap日志库
- echart
- web技术
- niugo
- context回调实现原理
- 认证与授权
- oauth2.0的4种实现方式
- IRIS
- 安装
- 入门
- 自定义http错误
- 基本HTTP API
- 中间件
- session
- websocket
- mvc
- cookie使用
- Casbin
- CORS跨域资源共享
- csrf防御
- jwt
- 限制HTTP请求次数的中间件Tollbooth
- 文件服务
- 基础使用
- 文件下载
- hero依赖注入与结构体转化
- hero基础
- 网络教程
- gin
- viper
- 在 5 分钟之内部署一个 Go 应用(Supervisor )
- go如何正常go get导入包
- 杂项
- 开源许可证
- 算法
- 洗牌算法
- 经典算法
- 基排序
- 冒泡排序
- 选择排序算法
- 二叉树
- 堆排序
- 快速排序
- 二分查找
- 图算法
- 有向图结构实现
- 拓扑排序
- 一致性hash算法
- 前缀树(字典树)
- 算法实现
- 斐波拉契
- 加密算法
- 简单可逆加密
- DH密钥交换(Diffie–Hellman key exchange)算法
- 代码实现
- Polybius密码(棋盘密码
- xor加密算法
- go应用
- 调试
- 构建并运行
- 包别名
- 类型转换
- error错误的2种处理方式
- 使用defer实现代码追踪
- 计算函数执行时间
- 通过内存缓存来提升性能
- make和new
- 关闭的channel可以读取数据吗
- 如何优雅的关闭channel
- channel应用场景
- map相关问题
- Go 面向包的设计和架构分层
- 设计模式实战
- 模板模式
- 责任链模式
- 组合模式实战
- 观察者模式实战
- 状态模式实战
- 区块链
- 构建一个区块链 -- Part 1: 基本原型
- 构建一个区块链 -- Part 2: 工作量证明
- 构建一个区块链 -- Part 3:持久化和命令行接口
- 从0到精通
- go常用命令
- 获取命令行参数
- http服务
- 基础
- struct 5种实例化
- md5
- Go Protobuf入门