密钥协商(密钥交换)机制的讲解
生活随笔
收集整理的這篇文章主要介紹了
密钥协商(密钥交换)机制的讲解
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
國標文件涉及密鑰協商算法的函數
- 生成密鑰協商參數并輸出
- 計算會話密鑰
- 產生協商數據并且計算會話密鑰
密鑰協商(交換)算法及其原理
密鑰交換/協商目的
- “密鑰協商機制”是:(在身份認證的前提下)規避【偷窺】的風險。通俗地說,即使有攻擊者在偷窺客戶端與服務器的網絡傳輸,客戶端(client)依然可以利用“密鑰協商機制”與服務器端(server)協商出一個只有二者可知的用來對于應用層數據進行加密的密鑰(也稱“會話密鑰”)。
密鑰交換/協商機制的幾種類型
1,依靠非對稱加密算法
原理:
- 拿到公鑰的一方先生成隨機的會話密鑰,然后利用公鑰加密它,再把加密結果發給對方,對方用私鑰解密;于是雙方都得到了會話密鑰。
舉例:
- RSA、SM2
秘鑰協商/交換步驟:
例子:
- RSA的秘鑰協商流程
- SM2的秘鑰協商流程
- 參考鏈接:https://wenku.baidu.com/view/a953fa07de80d4d8d15a4f0d.html#
2,依靠專門的密鑰交換算法
簡介:
- DH 算法又稱“Diffie–Hellman 算法”,它可以做到“通訊雙方在完全沒有對方任何預先信息的條件下通過不安全信道創建起一個密鑰”, 即通訊雙方事先不需要有共享的秘密。而且,使用該算法協商密碼,即使協商過程中被別人全程偷窺(比如“網絡嗅探”),偷窺者也無法知道最終協商得出的密鑰結果。
缺點:
- 此算法不支持認證,雖然可以抵抗偷窺但是無法抵抗篡改,無法對抗中間人攻擊。一般此算法會配合其余的簽名算法搭配使用,比如RSA、DSA算法。
例子:
優勢:
注意事項:
步驟:
3,依靠通訊雙方事先已經共享的“秘密”
簡介:
- 既然雙方已經有共享的秘密(這個“秘密”可能已經是一個密鑰,也可能只是某個密碼/password),只需要根據某種生成算法,就可以讓雙方產生相同的密鑰(并且密鑰長度可以任意指定)
- PSK 即“Pre-Shared Key”的縮寫,就是預先讓通信雙方共享一些秘鑰,這些秘鑰通常是對稱加密的秘鑰,所謂的預先是指這些秘鑰在雙方尚未構建TSL協議之前,就已經部署在雙方的系統之內了。
優勢:
- 不需要依賴公鑰體系,不需要部屬 CA 證書。不需要涉及非對稱加密,TLS 協議握手(初始化)時的性能好于前述的 RSA 和 DH。
步驟:
- 在通訊之前,通訊雙方已經預先部署了若干個共享的密鑰。為了標識多個密鑰,給每一個密鑰定義一個唯一的 ID。協商的過程很簡單:客戶端把自己選好的密鑰的 ID 告訴服務端。如果服務端在自己的密鑰池子中找到這個 ID,就用對應的密鑰與客戶端通訊,否則就報錯并中斷連接。
參考鏈接:
- https://www.cnblogs.com/yungyu16/p/13332882.html
- https://blog.csdn.net/youngbug/article/details/78740805
- https://www.jianshu.com/p/b1d6996d2f51
- https://www.cnblogs.com/qcblog/p/9016704.html
- http://www.5g-cn.com/tls%E4%B8%AD%E7%9A%84%E5%AF%86%E9%92%A5%E5%8D%8F%E5%95%86%E7%AE%97%E6%B3%95/
- https://wenku.baidu.com/view/a953fa07de80d4d8d15a4f0d.html#
- https://halfrost.com/https_tls1-2_handshake/
- https://www.wosign.com/SM2/SM2.htm
總結
以上是生活随笔為你收集整理的密钥协商(密钥交换)机制的讲解的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: RTKLIB源码解析(一)——单点定位(
- 下一篇: C语言 项目练习-家庭收支软件