Nello scambio di chiavi Diffie-Hellman, come è conosciuta la chiave di base condivisa 'p' e come sono A e B, protetti da Eve?

5

Sto cercando di comprendere la versione di scambio chiave di Hellman, Diffie e Merkle, ma dopo aver letto l'articolo Wiki a riguardo, non riesco a capire come sarà il fattore comunemente noto ('p', credo)?

Nella descrizione iniziale dei laici, per prima cosa la descrivono con: "Si noti che la vernice gialla è già stata concordata da Alice e Bob". Tuttavia, la descrizione originale dello scambio è la seguente: "Il metodo di scambio di chiavi Diffie-Hellman consente a due parti che non hanno una conoscenza precedente l'una dell'altra per stabilire congiuntamente una chiave segreta condivisa."

Da dove viene la base condivisa "paint" (che capisco essere un numero primo comunemente noto)? È incorporato nell'algoritmo stesso? Presumendo che qualcuno possa saperlo, perché non è un problema impedire agli attacchi man-in-the-middle di dirottare entrambe le connessioni con la propria chiave e fornire un servizio di 'traduzione' tra due chiavi di crittografia basate sulla chiave privata dell'attaccante? / p>     

posta Alain 22.05.2012 - 18:33
fonte

3 risposte

6

Il trucco è che Alice e Bob possono condividere liberamente le informazioni non-secret ; possono essere d'accordo sul fatto che il giallo sarà il loro colore di base e non aiuta affatto Eva se lo scopre.

Quando Eve intercetta la vernice verde che Alice ha inviato a Bob, sa che è stata realizzata con il giallo e un altro colore, ma è difficile capire anche con un altro colore l'altro colore.

E sì, man-in-the-middle è un problema; man-in-the-middle è specificamente un attacco alla parte di scambio chiave di una comunicazione. Diffie-Hellman non aiuta in questo.

    
risposta data 22.05.2012 - 18:46
fonte
5

Where does the shared base 'paint' (which I understand to be a commonly known prime number) come from? Is it built into the algorithm itself?

Può essere inviato in testo semplice

Presuming anyone could know it, why isn't that a problem in preventing man-in-the-middle attacks from hijacking both connections with their own key and providing a 'translation' service between two encryption keys based on the attacker's private key?

Questo è un problema di autenticazione e non uno risolto dallo scambio di chiavi D-H. Ad esempio, è necessario combinare D-H con una catena di trust crittografica (ad esempio, da una comunicazione precedente, controllando diversi server chiave pubblici attendibili o utilizzando l'autorità di certificazione).

Da wikipedia :

In the original description, the Diffie–Hellman exchange by itself does not provide authentication of the communicating parties and is thus vulnerable to a man-in-the-middle attack. A person in the middle may establish two distinct Diffie–Hellman key exchanges, one with Alice and the other with Bob, effectively masquerading as Alice to Bob, and vice versa, allowing the attacker to decrypt (and read or store) then re-encrypt the messages passed between them. A method to authenticate the communicating parties to each other is generally needed to prevent this type of attack. Variants of Diffie-Hellman, such as STS, may be used instead to avoid these types of attacks.

    
risposta data 22.05.2012 - 19:22
fonte
1

Raw Diffie-Hellman serve a consentire la comunicazione tra due persone che si trovano nella stessa stazione della metropolitana, ma su lati opposti delle tracce. Possono vedersi, possono gridare le cose, ma tutti nella stazione possono anche vederli e ascoltarli. Sanno quando ciò che ascoltano è effettivamente ciò che l'altro ha detto; i messaggi che mandano l'un l'altro non possono essere modificati senza che se ne accorgano (la comunicazione può essere bloccata, ad esempio quando passa un treno o quando arriva un teppista che armata di violino, ma questa è la portata dei poteri dell'avversario).

In queste condizioni, la comunicazione sicura è fattibile, a cominciare da uno scambio di chiavi Diffie-Hellman. Una delle parti coinvolte urla il modulo p e il generatore g ; o, equivalentemente, la definizione della curva ellittica che useranno. Possono fare affidamento sui "ben noti" parametri di gruppo , perché non è un problema se lo stesso gruppo viene utilizzato sempre e ancora da parte di tutti.

E esiste una app !

    
risposta data 30.09.2012 - 18:36
fonte

Leggi altre domande sui tag