如果没有DH算法,那么服务器,客户端在非加密通道进行加密传输之前,必须约定一个密钥。并且把这个密钥告诉对方。因为通道是非加密的,在这样的通道上传输密钥就有可能被第三方监听到,从而进一步破解出加密传输的信息。
DH加密的算法分为两步:
服务器准备好私钥,我们把它称之为$dh_private_key,他可能是一个很大的数字。接下来服务器生成两个很大的质数。我们设其为 $p, $g。
然后服务器用$dh_private_key, $p, $g 三个很大的数,计算生成服务器端的公钥 $dh_public_key。计算方法如下:
$dh_public_key = ($g ^ $dh_private_key) % $p
大家看到没,公钥是计算出来的。这个计算出来的公钥,就可以在公网上传输了。不怕别人监听到。于是服务器就把 ($p, $g, $dh_public_key ) 用公开的方式传输给客户端了。
客户端收到了服务器发来的 ($p, $g, $dh_public_key) ,先存下来,一会儿派用场呢。 然后也学着服务器,生成了一个自己的私钥。我们称之为$private_key。当然它也是一个很大的数。 接下来根据客户端根据服务器送来的($p, $dh_public_key),打上自己生成的私钥,计算出将来加密通信用的共享密钥$shared_key,算法如下:
$shared_key = ($dh_public_key ^ $private_key) % $p
接下来我怎么把这个$shared_key告诉服务器呢,自然是不能直接发给它了,因为通道是不加密的,会被别人监听到。 于是呢客户端就根据服务器送过来的$p, $g,搭上自己生成的$private_key,计算出自己的公钥 $public_key。计算方法如下:
$public_key = ($g ^ $private_key) % $p
大家注意到没,类似的算法。以$g为基础,幂换成了$private_key;一样的 模$p。 这时候生成的$public_key,客户端把它发给服务器,同样也是在非加密通道上,不怕人家监听。 服务器收到客户端发来的$public_key,作如下计算,就能算出客户端的$shared_key啦:
$shared_key = ($public_key ^ $dh_private_key) % $p
经过上面两步,服务器和客户端都知道了将来要用$shared_key进行加密传输。 这个监听的坏人呢? 他偷听到了四个很大的数:$dh_public_key , $g, $p, $public_key。 然后他想用这四个大数,合成我们的$shared_key 该怎么办?
事实证明,只要$p, $g 足够的大,要想通过4个公开的数字,计算出$shared_key,是非常困难的。
服务器跑在 >
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)