dh-dss-h500管理平台IP地址无法连接

dh-dss-h500管理平台IP地址无法连接,第1张

strongswan中dh创建方法如下:Strongswan中可以使用 Diffie-Hellman (DH) 密钥交换协议来创建连接,只需要在strongswan服务器端定义DH组,并生成密钥就可以完成创建,总体来说,步骤不复杂

DH算法的特点是可以在非加密的传输线路上,交换好密钥,然后服务器客户端之间用交换好的密钥进行加密传输。

如果没有DH算法,那么服务器,客户端在非加密通道进行加密传输之前,必须约定一个密钥。并且把这个密钥告诉对方。因为通道是非加密的,在这样的通道上传输密钥就有可能被第三方监听到,从而进一步破解出加密传输的信息。

DH加密的算法分为两步:

服务器准备好私钥,我们把它称之为$dh_private_key,他可能是一个很大的数字。接下来服务器生成两个很大的质数。我们设其为 $p, $g。

然后服务器用$dh_private_key, $p, $g 三个很大的数,计算生成服务器端的公钥 $dh_public_key。计算方法如下:

$dh_public_key = ($g ^ $dh_private_key) % $p
大家看到没,公钥是计算出来的。这个计算出来的公钥,就可以在公网上传输了。不怕别人监听到。于是服务器就把 ($p, $g, $dh_public_key ) 用公开的方式传输给客户端了。

客户端收到了服务器发来的 ($p, $g, $dh_public_key) ,先存下来,一会儿派用场呢。 然后也学着服务器,生成了一个自己的私钥。我们称之为$private_key。当然它也是一个很大的数。 接下来根据客户端根据服务器送来的($p, $dh_public_key),打上自己生成的私钥,计算出将来加密通信用的共享密钥$shared_key,算法如下:

$shared_key = ($dh_public_key ^ $private_key) % $p
接下来我怎么把这个$shared_key告诉服务器呢,自然是不能直接发给它了,因为通道是不加密的,会被别人监听到。 于是呢客户端就根据服务器送过来的$p, $g,搭上自己生成的$private_key,计算出自己的公钥 $public_key。计算方法如下:

$public_key = ($g ^ $private_key) % $p
大家注意到没,类似的算法。以$g为基础,幂换成了$private_key;一样的 模$p。 这时候生成的$public_key,客户端把它发给服务器,同样也是在非加密通道上,不怕人家监听。 服务器收到客户端发来的$public_key,作如下计算,就能算出客户端的$shared_key啦:

$shared_key = ($public_key ^ $dh_private_key) % $p
经过上面两步,服务器和客户端都知道了将来要用$shared_key进行加密传输。 这个监听的坏人呢? 他偷听到了四个很大的数:$dh_public_key , $g, $p, $public_key。 然后他想用这四个大数,合成我们的$shared_key 该怎么办?

事实证明,只要$p, $g 足够的大,要想通过4个公开的数字,计算出$shared_key,是非常困难的。

服务器跑在 >

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/13444465.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-07
下一篇 2023-08-07

发表评论

登录后才能评论

评论列表(0条)

保存