3

秘密鍵と公開鍵を備えたサーバーがあり、後者はすべてのクライアントが利用でき、独自の非対称鍵を持たないクライアントがあるとします。サーバーとクライアント間の安全な通信を確立する必要があり、クライアントはサーバーの信頼性を確保する必要があります。これはかなり一般的な状況です。

さて、秘密鍵と公開鍵のペアは通常、信頼性を確保するためにのみこのような状況で使用されることを理解しています(クライアントはサーバーの公開鍵を使用してサーバーの信頼性を検証できます)。サーバーとクライアント間の両面通信を確実にするために、Diffie-Hellman鍵交換が使用され、通信は共有秘密鍵に基づいています。

なぜこのような状況でDiffie-Hellmanが使用されるのか不思議に思うことはできません。私が理解していることから、公開鍵暗号は、信頼性を確保するためと、クライアントとサーバーの間で秘密鍵を共有するための両方に使用できます。サーバーはクライアントに秘密鍵でエンコードされたメッセージを送信でき、クライアントはサーバーの公開鍵を使用してメッセージをデコードしてIDを確認できます。さらに、クライアントはサーバーの公開鍵を使用して、新しいランダムな秘密鍵をサーバーに送信できます。サーバーだけが自分の秘密鍵を知っているので、サーバーだけがこの秘密鍵を知っています。エンコードとデコードの両方に公開鍵を使用しないようにアドバイスする人もいますが、その理由は誰にもわかりません。

明らかに、クライアントとサーバーの両方が独自の公開/秘密鍵を持っている場合、秘密鍵を共有する必要すらありませんが、それは一般的な状況ではありません。

だから...要約すると。公開鍵暗号による秘密鍵配布の代わりにDiffie-Hellmanが使用されるのはなぜですか?何か利点はありますか?

4

2 に答える 2

3

なぜこのような状況でDiffie-Hellmanが使用されるのか不思議に思うことはできません。私が理解していることから、公開鍵暗号は、信頼性を確保するためと、クライアントとサーバーの間で秘密鍵を共有するための両方に使用できます。

Diffie-HellmanとRSAキー交換(RSAが暗号化に使用される場合)の両方をSSL/TLSで使用できます。これは暗号スイートによって異なります。

サーバーはクライアントに秘密鍵でエンコードされたメッセージを送信でき、クライアントはサーバーの公開鍵を使用してメッセージをデコードしてIDを確認できます。

これは、RSAまたはDSS認証を使用したDHキー交換で実際に発生することです。サーバーは、秘密キーを使用してDHパラメーターに署名し、クライアントは署名を検証できます。

さらに、クライアントはサーバーの公開鍵を使用して、新しいランダムな秘密鍵をサーバーに送信できます。サーバーだけが自分の秘密鍵を知っているので、サーバーだけがこの秘密鍵を知っています。

これは、多かれ少なかれRSAキー交換で発生することです。クライアントは、サーバーのみが解読できるプリマスターシークレットを暗号化します。

これについては、TLS仕様の[認証と鍵交換]セクションで読むことができます(匿名の鍵交換は別として)。クライアントとサーバーがどのように構成されているかに応じて、暗号スイートの選択(付録A.5およびCを参照)によって、使用される鍵交換メカニズムが決まります。

私の知る限り、固定DH交換はかなりまれです。エフェメラルDH(DHE暗号スイート)がより一般的です。「PerfectForwardSecrecy」を提供できます。攻撃者が秘密鍵を入手したとしても、すべての接続で同じではないDHパラメータも必要になるため、既存のトラフィックを解読することはできません。ただし、これにはパフォーマンスの面でコストがかかります。このトピックの詳細については、この記事を参照してください。

于 2013-02-16T16:49:50.053 に答える
1

。公開鍵暗号による秘密鍵配布の代わりにDiffie-Hellmanが使用されるのはなぜですか?何か利点はありますか?

回答:ハッカーがクライアントとサーバー間で交換されたすべてのメッセージを追跡し、メッセージを保存していると仮定しますが、共有対称鍵を知らないため、ハッカーはそれらのメッセージを復号化できません。サーバーの秘密鍵が明らかになった場合、diffie-hellmanアルゴリズムがネットワーク上で秘密鍵を送信することはなく、クライアントとサーバーが共有せずに同じ鍵に同意するため、diffie-hellmanハッカーはメッセージを復号化できません。共有。真ん中のdiffieHellmanを攻撃するには、ライブであり、認証に使用されたサーバーの秘密鍵を知っている必要があります。しかし、私たちの場合、ハッカーは過去のdiffie Hellmanメッセージを持っているため、中間者攻撃でmanを使用することはできません。その間、サーバーは秘密鍵を変更するため、損傷はありません。

于 2018-02-19T11:46:04.977 に答える