close

Diffie–Hellman key exchange (aka DH)

一種安全協定, 讓雙方在完全沒有對方任何預先信息的條件下,
於不安全通信通道中建立起一個共享金鑰(Shared Secret)的金鑰交換(Key Exchange)方法!!!


Patent for ECC @ Cryptographic apparatus and method @ US 4200770 A


 This is known as the Diffie-Hellman problem
 
    Given three points P, aP and bP, what is the result of abP?
or
    Given three integers k, kx and ky, what is the result of kxy?

The principle behind the Diffie-Hellman problem @ 02m37s

 

Let's Practices @ ECDH

1.) 首先,志明與春嬌選擇一組相同參數的橢圓曲線,其中包括{質數p,a,b},
    此橢圓曲線也必需滿足y2 = x3 + ax + b (mod p)
2.) 在橢圓曲線上, 志明與春嬌都選擇一個小於p且公共點P(x,y) as Public Key
3.) 志明任選擇一小於p的亂數d志明,接著計算d志明乘以公共點P(x,y), 得到一點Q志明(x,y) = d志明*P(x,y)
    志明私鑰 = {d志明} ; 志明公鑰 = {Q志明(x,y)}
4.) 志明將公鑰Q志明傳送給春嬌
5.) 春嬌任選擇一小於p的亂數d春嬌,接著計算d春嬌乘以公共點P(x,y), 得到一點Q春嬌(x,y) = d春嬌*P(x,y)
    春嬌私鑰 = {d春嬌} ; 春嬌公鑰 = {Q春嬌(x,y)}
6.) 春嬌將公鑰Q春嬌傳送給志明
7.) 志明可利用春嬌傳送過來的公鑰Q春嬌來計算出共享金鑰S志明與春嬌 = d志明*Q春嬌
8.) 春嬌可利用志明傳送過來的公鑰Q志明來計算出共享金鑰S志明與春嬌 = d春嬌*Q志明
9.) 最後, 現在志明與春嬌都會擁有對方的公鑰與共享一把相同的共享金鑰S志明與春嬌
     (S志明與春嬌 = d志明*Q春嬌d春嬌*Q志明) as Shared Secret!!!


 共享金鑰(Shared Secret) @ Setp5 by DH

1.) 志明與春嬌產生自己所擁有的私鑰(Private Key)與公鑰(Public Key) by {Public;Private}

      {d志明=203;Q志明(130,203)} & {d春嬌=121;Q春嬌(115,48)}

2.) 志明與春嬌於一個"不安全的通信通道中"互相交換的自己所擁有的公鑰

                     Q志明 to 春嬌 & Q春嬌 to 志明

3.) 志明計算S志明 = d志明*Q春嬌 & 春嬌計算S春嬌 = d春嬌*Q志明

          S志明與春嬌 S = d志明*Q春嬌 = d春嬌*Q志明

而... S稱之為共享金鑰(Shared Secret)!!!

The Diffie-Hellman key exchange:

    志明與春嬌可以"很簡單"計算出S
    而康寶必須解出"極度難"的問題當只有{Q志明;Q春嬌}!!!

1.) 志明將 {Ep(a,b), P公共點 , Q志明}傳送給春嬌 @ {規則,最初點,最終點}

2.) Encryption with ECDH

     a.) 春嬌將明文編碼到Ep(a,b)曲線上的一點(C1,C2), 並且產生一個亂數r (r<q) (q as order)
     b.) 春嬌計算C1 = r*P公共點 ; C2 = M+r*Q志明
     c.) 春嬌將(C1, C2)傳給志明

 3.) Decryption with ECDH 
    
     d.) 志明透過私鑰計算將密文解密 M = C2-d志明*C1, 其結果就是M

    M+rQ - d志明(r*P公共點) = M =
   
M+rQ - r(d志明*P公共點)


 Combo™來驗算一下:
http://www.christelbach.com/ECCalculator.aspx


ECC網誌Part II的最後~~~
Combo™用比較具體的話來理解ECC演算法...
 
過特定的橢圓曲線參數將訊息(M)加密到曲線座標上其中一個點C(x,y)
就是因為ECC演算法被限制(封印)在橢圓曲線裡, 所以能夠以較少的金鑰數(Key Size)
而較小的金鑰數意味著是更有效率的運算量, 並且提供等同於RSA演算法的安全性等級!!!





 而... Combo™研究了好幾天還是不會計算... ... ...

            C2 = M+r*Q

[PPT]公開金鑰密碼系統 @ Page38


再一次重申...

     只有相對安全  沒有絕對安全

 
 
NSA Says
     It “Must Act Now” Against the Quantum Computing Threat


(A chip manufactured by D-Wave Systems that has some quantum properties.)


                      

                          Combo™ Huang
 
                            初八 開工大吉




ECC (Elliptic Curve Cryptosystem)
http://blog.yam.com/combo/article/126841255

ECC加密算法入门介绍
http://www.pediy.com/kssd/pediy06/pediy6014.htm

关于密码中的RSA算法和ecc(椭圆曲线)算法加密过程是怎样的?
https://www.zhihu.com/question/26662683

Elliptic Curve Cryptography
http://www.linuxjournal.com/content/elliptic-curve-cryptography?page=0,0

伤不起的算法-ECC-加解密过程
http://blog.sina.com.cn/s/blog_55a9111c01011zxp.html
 

AES – Symmetric Ciphers Online
http://aes.online-domain-tools.com/

arrow
arrow
    全站熱搜

    Combo™ 發表在 痞客邦 留言(0) 人氣()