基于ECC算法的秘鑰協商

基于ECC算法的衍生算法

  • ECDH(ECC+DH)
  • RSA
  • ECDHE(ECC+DHE)

ECDH密鑰協商(ECC+DH)

  • 橢圓曲線密碼學是屬于非對稱密碼學的,其私鑰的計算公式如下:
  1. 私鑰是一個隨機數d,取值范圍在1……n-1,其中n是子群的階
  2. 公鑰是點H=dG,G是子群的基點
  • 如果知道私鑰d 和橢圓曲線參數G,求公鑰H是很容易的,但是只知道公鑰H和橢圓曲線參數G,求解私鑰d是非常困難的,需要解決離散對數難題,橢圓曲線的安全性保證有賴于此。
  • ECDH密鑰協商算法基于橢圓曲線密碼系統(ECC),使用較短的密鑰長度可提供與RSA或DH算法同等的安全等級,密鑰長度有160 ~ 256位比特的橢圓曲線算法與密鑰長度1024 ~ 3072位比特的非ECC算法安全強度相同。

常用有限域上的橢圓曲線

橢圓曲線由以下參數組成

T=(p,a,b,G,n,h)

  • p 有限域中的大素數,長度一般224比特、256比特、384比特
  • a 整數,橢圓方程系數
  • b整數,橢圓方程系數
  • G,橢圓曲線上某點,生成元
  • n,為一個素數,表示橢圓曲線的階
  • h,余因數
  • 其中G包含Gx和Gy一共2個參數,非壓縮模式以04開始,壓縮模式以03開始,實際使用中一般采用非壓縮模式
  • 通過模數p和系數a,b構成橢圓曲線方程y^2=x^3+ax+b mod p
  • TLS支持很多橢圓曲線,常用的有2個secp256r1和secp284r1 : secp256r1大素數p長度256比特(32字節)和secp384r1大素數p長度384比特(48字節)

ECDH密鑰協商步驟

  • ECDH其實和DH思想是一樣的,只不過這是基于橢圓曲線離散對數實現的。

ECDH共享參數

  • Alice和Bob進行ECDH密鑰協商之前雙方要有共同的ECDH共享參數,即必須選擇相同的橢圓曲線方程、大素數p、生成源G,實際中這些橢圓曲線已經被相關組織批準,比如上邊的secp256r1和secp384r1,通過這個雙方就確定了這些共享參數

ECHD密鑰協商

  1. Alice選擇一個比橢圓曲線階小的隨機數HA作為私密參數,計算公鑰HA=dAG發送給Bob
  2. Bob選擇一個比橢圓曲線階小的隨機數HB作為私密參數,計算公鑰HB=dBG發送給Alice
  3. Bob收到HA并計算得到共享密鑰參數S=dBHA
  4. Alice收到HB并計算得到共享密鑰參數S=dAHB
  • 根據橢圓曲線結合律S=dAHB=dAdBG=dBdAG=dBHA。目前Alice和Bob就得到了相同的S,但是第三方即使知道橢圓曲線和HAHB的前提下,是無法獲取S的,因為在推導S的時候是需要知道其中一個私鑰,這必須破解橢圓曲線離散對數難題,這個是很難破解的。 應用上,一般先利用ECDH協商共享密鑰,再利用共享密鑰計算出對稱密鑰等其他需要的密鑰,通信雙發對數據進行對稱加密安全通信。

問題

  • 如果采用靜態的 DH 算法和 ECC 結合就是 ECDH 算法。這種方式每次都使用的相同的 G 基點,它的優點在于可以避免每次在初始化連接時服務器頻繁生成 G。這個過程比較消耗 CPU。但是它帶來的缺點是,一旦隨機數 a、b 被泄露了,那么在這之前的所有會話都將會被解密。
  • 為了解決這個問題,于是出現了 DHE 算法(Diffie-Hellman Ephemeral ,短暫臨時的 DH 算法),結合 ECC 后形成了 ECDHE 算法。它可以保證每次通信使用的共享密鑰都是不同的,DH 密鑰對僅僅保存在內存中,不像 RSA 的私鑰保存在磁盤上,攻擊者即使從內存中破解了私鑰,也僅僅影響本次通信,所以無需擔心在此之前的通信內容會被解密,這樣的特征成為前向安全性(Forward Secrecy,FS)或者完全前向安全性(Perfect Forward Secrecy,PFS)。更安全的是,協商出會話密鑰后,a 和 b 兩個私鑰可以丟棄,進一步提升了安全性,在有限的時間、有效的空間生成了密鑰對。在 TLS 握手中使用的 ECDHE_ECDSA 和 ECDHE_RSA 密鑰交換算法。

如下圖

?

參考鏈接

  • ECDH密鑰協商??https://blog.csdn.net/weixin_41572450/article/details/103207724
  • ECDH密鑰交換?https://blog.csdn.net/s_lisheng/article/details/90712333

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/447100.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/447100.shtml
英文地址,請注明出處:http://en.pswp.cn/news/447100.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

C++11 多線程相關知識的學習

C多線程類Thread(C11) C11中std命名空間將Boost庫中的Thread加入,Boost的多線程從準標準變為標準,這里將其用法整理復習,以demo的形式復習,還是喜歡看我自己寫的東西,符合我的個人邏輯頭文件為…

vscode vim 插件自定義配置

{"workbench.colorTheme": "Material Theme","files.defaultLanguage": "markdown", //新建文檔格式為markdown格式"vim.easymotion": true,"vim.leader": " ", // leader鍵"vim.useSystemClipbo…

C++11 explicit關鍵字的作用

explicit 在C中,explicit關鍵字用來修飾類的構造函數,被修飾的構造函數的類,不能發生相應的隱式類型轉換,只能以顯示的方式進行類型轉換。因為無參構造函數和多參構造函數本身就是顯示調用的。再加上explicit關鍵字也沒有什么意義…

c++ 指針的強制類型轉換

#include <iostream> using namespace std; class A { public:int i;int j;A(int n):i(n),j(n) { } }; int F2 (int,char *){return 1; }; int F1 (int){return 2; }; int main() {A a(100);int &r reinterpret_cast<int&>(a); //強行讓 r 引用 ar 200; …

C++11學習 virtual(虛函數)的用法

Virtual虛函數 在面向對象的C語言中&#xff0c;虛函數&#xff08;virtual function&#xff09;是一個非常重要的概念。因為它充分體現了面向對象思想中的繼承和多態性這兩大特性&#xff0c;在C語言里應用極廣。多態性&#xff1a;其含義就是多種形式&#xff1b;將具有繼承…

c++ const

函數名稱不單單是函數名 const 補充內容 還有 const 參數類型 函數后頭const 只能在成員函數如果const對象 但是我沒通過const成員函數 就會報錯

C++11學習 新特性之 “=default” 、“=delete”

文章目錄 1、 default 和delete 概述2、 類與默認函數3、 使用“delete”來限制函數生成4、 “default”使用范圍 1、 default 和delete 概述 default、delete 是C11的新特性&#xff0c;分別為&#xff1a;顯式缺省(告知編譯器生成函數默認的缺省版本)和顯式刪除(告知編譯器…

C++學習 優雅的實現對象到文件的序列化/反序列化 關鍵字serialize

需要使用到序列化場景的需求 在寫代碼的過程中&#xff0c;經常會需要把代碼層面的對象數據保存到文件&#xff0c;而這些數據會以各種格式存儲&#xff0e;例如&#xff1a;json&#xff0c;xml&#xff0c;二進制等等&#xff0e;二進制&#xff0c;相比json&#xff0c;xml…

C++代碼注釋詳解

常用注釋語法 注釋寫在對應的函數或變量前面。JavaDoc類型的多行注釋風格如下&#xff1a; /** * 這里為注釋. */ 一般注釋中有簡要注釋和詳細注釋&#xff0c;簡要注釋有多種標識方式&#xff0c;這里推薦使用brief命令強制說明&#xff0c;例如&#xff1a;/** * brief 這里…

段錯誤:SIGSEGV

SIGSEGV是在訪問內存時發生的錯誤&#xff0c;它屬于內存管理的范疇 SIGSEGV是一個用戶態的概念&#xff0c;是操作系統在用戶態程序錯誤訪問內存時所做出的處理。 當用戶態程序訪問&#xff08;訪問表示讀、寫或執行&#xff09;不允許訪問的內存時&#xff0c;產生SIGSEGV。 …

web3 0.2.x 和 1.x.x版本之間的差異

版本差異 單位轉換 0.2.x web3.fromWei(13144321,ether) 1.x.x web3.utils.fromWei(13144321,ether)1.0以后的版本使用了大量的Promise&#xff0c;可以結合async/await使用&#xff0c;而0.20版本只支持回調函數

如何提高閱讀源碼的能力并且手撕源碼

怎么有效的手撕代碼呢&#xff1f; 把代碼跑起來把代碼一個片段拿出來使用畫出代碼運行的流程圖一行一行的搬運在看源碼的情況下寫出類似的demo

并發和并行的區別簡單介紹

并發和并行 并發是關于正確有效地控制對共享資源的訪問 同時完成多個任務。在開始處理其他任務之前&#xff0c;當前任務不需要完成。并發解決了阻塞發生的問題。當任務無法進一步執行&#xff0c;直到外部環境發生變化時才會繼續執行。最常見的例子是I/O&#xff0c;其中任務…

手撕源碼 alloc

怎么有效的手撕代碼呢&#xff1f; gnu gcc 2.9 的 內存池 把代碼跑起來把代碼一個片段拿出來使用畫出代碼運行的流程圖一行一行的搬運在看源碼的情況下寫出類似的demo 第三步&#xff1a; 第五步: // 這個頭文件包含一個模板類 allocator&#xff0c;用于管理內存的分配、…

Algorand的共識協議及其核心的優勢

Algorand 設計的初衷 Algorand 想解決的核心問題是&#xff1a;去中心化網絡中低延時&#xff08;Latency&#xff09;和高置信度&#xff08;Confidence&#xff09;之間的矛盾。其中&#xff0c;延時指從發起交易到確認交易所需要的時間&#xff1b;置信度指的是發出的交易不…

手撕源碼 SQL解析器 sqlparser

怎么有效的手撕代碼呢&#xff1f; 源代碼&#xff1a;https://github.com/hyrise/sql-parser 把代碼跑起來把代碼一個片段拿出來使用畫出代碼運行的流程圖一行一行的搬運在看源碼的情況下寫出類似的demo

針對Algorand所使用的密碼相關技術細節進行介紹

關鍵概念 VRF: 可驗證隨機函數。簡單來說是&#xff1a;vrf,Proof VRF(sk,seed)&#xff0c;sk為私鑰&#xff0c;seed為隨機種子&#xff1b;通過Verify(proof,pk,seed)驗證vrf的合法性。cryptographic sorition: 根據用戶本輪的VRF值&#xff0c;自身的權重以及公開的區塊鏈…

內存池的實現1 :重載

#ifndef KSTD_ALLOCATOR_H_ #define KSTD_ALLOCATOR_H_// 這個頭文件包含一個模板類 allocator&#xff0c;用于管理內存的分配、釋放&#xff0c;對象的構造、析構 // 暫不支持標準庫容器 todo::支持萃取#include <new> // placement new #include <cstddef>…

對于Algorand的介紹

介紹 Algorand具有能耗低、效率高、民主化、分叉概率極低、可拓展性好等優點&#xff0c;旨在解決現有區塊鏈項目存在的“不可能三角”&#xff08;高度可擴展的、安全的、去中心化&#xff09;問題。Algorand由MIT教授、圖靈獎得主Silvio Micali發起&#xff0c;擁有MIT區塊鏈…