0

So Diffe Hellman is subject to a MITM attack where two parties exchange:

X = g^x mod n and Y = g^y mod n.

Now presumably this can be protected against by using the Rivest Shamir interlock protocol where we split a message into two pieces and exchange them bit by bit. What i want to know is how we can split g^x mod n into two pieces for usage with Rivest Shamir?

4

1 に答える 1

0

リベストとシャミールの論文を実際に読んだことがありますか?それは、プロトコルが何のためにあるのか、そしてそれが設計されているシナリオを非常によく説明しています:

http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.159.1673&rep=rep1&type=pdf

プロトコルのポイントは、実際に秘密鍵を生成するのではなく、公開鍵を認証することであるため、これがDiffie-Hellmanにどのように適用できるかわかりません。

Diffie-Hellmanの実装に関心がある場合は、DH実装用の具体的なグループと、その要素用のビットエンコーディングを選択する必要があります。実際には、グループ要素の直接ビットエンコーディングをキーとして使用するのではなく、キーとして使用するビット文字列を提供するランダム性エクストラクタを適用します。

ランダム抽出機能は非常に注意が必要ですが、Googleで簡単に見つけることができる最近の論文がいくつかあります。

于 2013-01-10T00:34:04.697 に答える