Куда относится 2048-битная часть в обмене ключами Диффа ie -Хеллмана? - PullRequest
2 голосов
/ 22 апреля 2020

Я ознакомился с различными источниками по поводу алгоритма Diff ie -Hellman Key Exchange, и я понял логику c, стоящую за его работой. Тем не менее, я видел выражение «2048-битный обмен ключами Diff ie -Hellman», и мне трудно понять, с какой сущностью связано значение 2048-бит.

С учетом формулы:

A=(g^a)mod(p)

Касается ли это:

  • размер простого модуля p,
  • размер сгенерированного открытого ключа c ключ A ,
  • или размер полученного общего секрета?

Я склоняюсь в основном к первому выбору, но я не могу проверить это несколькими источниками. Кроме того, насколько я знаю, простые числа становятся все менее и менее частыми, когда кто-то движется к большим числам. Если эти два утверждения верны , то мне интересно, достаточно ли количество простых чисел, которое может быть представлено 2048 битами, для операции обмена ключами Диффа ie -Хеллмана. Итак, когда мы выбираем 2048-битный размер p , простые числа-кандидаты для p - это только те, которые могут быть строго , представленные 2048-битным, или простые числа помимо этого?

1 Ответ

0 голосов
/ 23 апреля 2020

Короче говоря, алгоритм DH KEX требует, чтобы Алиса и Боб публично определились с двумя числами PRIME, g и p (в приведенном выше уравнении). Обычно g - это небольшое простое число, а p довольно большое, обычно длиной от 2000 до 4000 бит. Как вы правильно сказали, генерация простых чисел со специальными свойствами может быть сложной в вычислительном отношении, поэтому во многих реализациях используются фиксированные параметры Diff ie -Hellman.

В качестве дополнительного параметра вы можете проверить weakDH , это показывает возможную атаку на все еще выбираемую реализацию DH (длиной 512 бит) по протоколу TLS, используя вычисления сита, чтобы получить значение p уравнения DH.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...