网络安全技术网络安全技术 (18).ppt
《网络安全技术网络安全技术 (18).ppt》由会员分享,可在线阅读,更多相关《网络安全技术网络安全技术 (18).ppt(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、D D D Diffie-Hellmaniffie-Hellmaniffie-Hellmaniffie-Hellman密钥交换密钥交换密钥交换密钥交换Diffie-Hellman密钥交换体系Diffie和Hellman提出了一种构造两个函数 f0 和 f1 的方法:f0(p,a;x)=ax mod p,f1(x,b)=xb mod p其中 p 是一个大素数,a 为p的原根;公开参数公开参数(p,a)秘密参数秘密参数x因此,f1(f0(p,a;y),x)=f1(f0(p,a;x),y)f1(f0(p,a;y),x)=(a y mod p)x mod p=a yx mod p=f0(p,a;x y
2、)f1(f0(p,a;x),y)=(a x mod p)y mod p=a xy mod p=f0(p,a;x y)D-H 密钥交换协议Alice:XA p随机选取一个秘密的正整数发送 YA=f0(p,a;XA)=aXA mod p 给 Bob,a 和YA 是公开的KA=f1(YB,XA)=YBXA mod p,作为对称密码算法的秘密密钥,其中YB 是由Bob发送过来的公开参数计算计算 类似地,Bob:XB p随机选取一个秘密的正整数发送YB=f0(p,a;XB)=aXB mod p给Alice计算计算 KB=f1(YA,XB)=YAXB mod p计算计算 Alice和Bob 产生了一个共同
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全技术网络安全技术 18 网络安全 技术 18
限制150内