• Https核心加密算法-Diffie–Hellman key exchange


    算法描述:

    公钥算法的特点就是很容易由算子计算出结果,而基本上不可能作逆向运算。这也就是使用了两个质数的所要达到的目的。

    现在假设Alice和Bob分别是参与DH式密钥交换过程的两方,他们一开始会商议确定一个小质数(一般是2,3,5这样的小数字)和一个大质数(有300位以上)作为加密的原始信息。小质数和大质数都可以直接传输,不必担心交换过程中的不安全。

    需要明白的是,Alice和Bob各自都持有着自己的私钥(100多位的数),而且也永远不应该共享自己的私钥。不光是两人之间,也包括其他不相关的人都不应该拥有这两组私钥。网络中传输的是他们的私钥、小质数和大质数混合运算得到的结果。更确切来说,就是:

    Alice的结果 = (小质数Alice的密码)% 大质数
    Bob的结果 = (小质数Bob的密码)% 大质数
    (“%” 符号表示取模运算,即取得除法运算的余数)
    所以Alice使用大质数和小质数加上自己的私钥运算,就会得出结果,而Bob做同样的计算,也能得到相同的结果。当他们接收到对方的运算结果时,他们可以由数学计算导出会话中所要传输的信息,也就是说:

    Alice计算的是

    (Bob的结果Alice的密码)% 大质数
    而Bob则计算

    (Alice的结果Bob的密码)% 大质数
    Alice和Bob得出来的数字相同,这个数字也就是会话中所要共享的密码。请注意,双方都没有向对方传输各自的私钥,而连接过程中也没有明文传递保密信息。这一点真是太棒了!

    Alice and Bob agree to use a prime number p=23 and base g=5. 
    Alice chooses a secret integer a=6, then sends Bob A = ga mod p 
    A = 56 mod 23 
    A = 15,625 mod 23 
    A = 8 
    Bob chooses a secret integer b=15, then sends Alice B = gb mod p 
    B = 515 mod 23 
    B = 30,517,578,125 mod 23 
    B = 19 
    Alice computes s = B a mod p 
    s = 196 mod 23 
    s = 47,045,881 mod 23 
    s = 2 
    Bob computes s = A b mod p 
    s = 815 mod 23 
    s = 35,184,372,088,832 mod 23 
    s = 2 
    Alice and Bob now share a secret: s = 2. This is because 6*15 is the same as 15*6. So somebody who had known both these private integers might also have calculated s as follows: 
    s = 56*15 mod 23 
    s = 515*6 mod 23 
    s = 590 mod 23 
    s = 807,793,566,946,316,088,741,610,050,849,573,099,185,363,389,551,639,556,884,765,625 mod 23 
    s = 2 


    ————————————————
    版权声明:本文为CSDN博主「cmsbupt」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
    原文链接:https://blog.csdn.net/cmsbupt/article/details/9987851

  • 相关阅读:
    http协议
    web应用
    前端基础-jquery
    jQuery的事件
    2.UML类图基本介绍
    1.设计模式的七大原则
    使用OpenFeign远程调用时请求头处理报错问题
    SpringCloud Config-分布式配置中心
    19. 类加载器详解
    18. 类加载过程详解
  • 原文地址:https://www.cnblogs.com/dongzhiquan/p/14847804.html
Copyright © 2020-2023  润新知