端对端加密(E2EE)-参考文章
DH交换
实际上,在学习密码学原理的时候,有一个重点叫做零知识证明
,在零知识证明中,利用大素数分解的原理,能够学习到双密钥体系,在这里也十分相同
简单示例
Alice希望与Bob建立一个密钥用于通信
首先,他们约定一个
p
和一个g
,假设,p=23,g=5
-
Alice在不告诉Bob的情况下,秘密生成一个数字
a=6
,计算A = g^a * mod(p)并发送给BobA=5^6 * mod(23)=8
-
Bob同样的选择一个数字
b=15
,也计算B = g^a * mod(p)发送给AliceB = 8^15 * mod(23) = 19
-
接下来,Alice计算S=B^a * mod(p)
S = 196 mod(23) = 2
-
而Bob计算S=A^b * mod(p)
S = 8^15 * mod(23) = 2
这样,Alice相当于证明了自己知道
p、q
的值,这被称为零知识证明,同样的,这也被称为DH密钥交换
ECDH密钥交换
ECDH,简单说就是ECC加上DH,ECC是基于椭圆曲线的离散对数问题的密码体制,与上文中大素数分解难题不同。而在加上DH之后,这就成为了密钥磋商的一种体系。
交换双方可以在不共享任何秘密的情况下协商出一个密钥。给定椭圆曲线上的一个点P,一个整数k,求解Q=kP很容易;给定一个点P、Q,知道Q=kP,求整数k确是一个难题。
示例
同样的,这里还是Alice和Bob,其有共享曲线参数(椭圆曲线E、阶N、基点G)。
Alice生成随机整数a,计算
A=a*G
。Bob生成随机整数b,计算
B=b*G
。Alice将A传递给Bob。A的传递可以公开,即攻击者可以获取A。
由于椭圆曲线的离散对数问题是难题,所以攻击者**不可以通过A、G计算出a**。
Bob将B传递给Alice。同理,B的传递可以公开。
Bob收到Alice传递的A,计算
Q =b*A
Alice收到Bob传递的B,计算
Q'=a*B
Alice、Bob双方即得
Q = b*A
= b*(a*G) = (b*a)*G
= (a*b)*G = a*(b*G)
= a*B = Q'
仅仅依靠交换律和结合律即可得,即双方得到一致的密钥Q。