正在加载图片...
9.1.2 Diffie-Hellman Key Exchanges 通信双方约定一个大素数(或多项式)p,和模p的一个素根 各方产生公开密钥 选择一个秘密钥数值),如ⅹA<p,XB<p 计算公钥,如yA= a a mod p,yg= a mod p,并相互交换 双方共享的会话密钥KA可以如下算出 aB mod yA mod p(which B can compute yB mod p(which A can compute KAB是双方用对称密码通信时共享的密钥 〉如果双方继续通信,可以继续使用这个密钥,除非他们 要选择新的密钥 攻击者如果想要获得KAB=a,则必须解决DHP问题 ash mfy@ustc.edu.cn 现代密码学理论与实践 9/54mfy@ustc.edu.cn 现代密码学理论与实践 9/54  通信双方约定一个大素数(或多项式)p, 和模p的一个素根 α  各方产生公开密钥 ◦ 选择一个秘密钥(数值),如xA< p, xB< p ◦ 计算公钥, 如yA = α xA mod p, yB = α xB mod p, 并相互交换  双方共享的会话密钥KAB可以如下算出 KAB = α xA·xB mod p = yA xB mod p (which B can compute) = yB xA mod p (which A can compute)  KAB是双方用对称密码通信时共享的密钥  如果双方继续通信,可以继续使用这个密钥,除非他们 要选择新的密钥  攻击者如果想要获得KAB = α xA·xB , 则必须解决DHP问题
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有