Confusione sull'effimero Diffie-Hellman

8

1 Ephemeral Diffie-Hellman supporta l'autenticazione?
Preventivo da www.rsa.com/products/bsafe/documentation/mesuite21html/dev_guide/group_ EPH _DH.html

Ephemeral Diffie-Hellman does NOT provide authentication, since neither party has guarantees about the entity with which it is communicating.

Tuttavia, citazione dal libro, Cryptography Decrypted (Autore: H.X.Mel), P225

Fixed and Ephemeral Diffie-Hellman support authentication.

Quindi, Ephemeral Diffie-Hellman supporta l'autenticazione?

2 Quali sono le differenze tra Ephemeral Diffie-Hellman e Static Diffie-Hellman?

    
posta Matt Elson 22.02.2012 - 18:07
fonte

2 risposte

4

Presumibilmente, questo è un follow-up di la tua domanda precedente .

L'EDH differisce dal DH statico in quanto il DH statico usa sempre gli stessi tasti DH. Al contrario, quando si usa EDH, i tasti sono temporanei e vengono rigenerati ogni volta (o il loro riutilizzo dovrebbe essere evitato, almeno).

EDH non fornisce l'autenticazione autonomamente, ma il fatto che il server firmi il contenuto del suo messaggio di scambio chiave del server che contiene " una chiave pubblica Diffie-Hellman con cui il client può completare uno scambio di chiavi (con il risultato che è il segreto premaster) " implica che questa chiave pubblica DH sia autenticato da questa firma.

Questo è descritto in TLS 1.1 Sezione F.1.1.3 :

When Diffie-Hellman key exchange is used, the server can either
supply a certificate containing fixed Diffie-Hellman parameters or
use the server key exchange message to send a set of temporary
Diffie-Hellman parameters signed with a DSS or RSA certificate
.
Temporary parameters are hashed with the hello.random values before
signing to ensure that attackers do not replay old parameters. In
either case, the client can verify the certificate or signature to
ensure that the parameters belong to the server.

    
risposta data 22.02.2012 - 19:41
fonte
2

Ephermal Diffie-Hellman di per sé non fornisce l'autenticazione. Quelle sono (EC)DHE_Anon_* suite.

Ma puoi combinare Diffie-Hellman epiromatico con un algoritmo di firma digitale (RSA, DSA, ECDSA) per fornire l'autenticazione. Questi sono suite come DHE_RSA_* .

Queste modalità generano una nuova chiave Diffie-Hellman non autenticata e quindi firmano quella chiave con la loro chiave di autenticazione.

Ephermal Diffie-Hellman genera una nuova chiave per ogni connessione, che consente una perfetta privacy in avanti. Il che significa che se la chiave privata del server viene trapelata, le sue comunicazioni passate sono sicure.

Fixed Diffie-Hellman d'altra parte usa sempre la stessa chiave diffie-hellman. Senza uno scambio di DH, è possibile utilizzare RSA solo in modalità crittografia . Per utilizzare un'autenticazione basata su firma è necessario un tipo di scambio DH (fisso o epossidico) per scambiare la chiave di sessione. E poi lo firmi per l'autenticazione.

DSA e ECDSA richiedono DH o DHE, poiché non offrono una modalità di crittografia. Questo è il motivo per cui non ci sono DSA_* suite, solo DH(E)_DSA_* suite.

    
risposta data 22.02.2012 - 19:43
fonte

Leggi altre domande sui tag