2013-01-09 30 views
0

所以迪菲赫爾曼是受到MITM攻擊,其中雙方交換:Diffe Hellman和Rivest Shamir互鎖協議?

X = G ^在x mod n和Y = G ^Ÿ模N。

現在大概可以通過使用Rivest Shamir互鎖協議來防止這種情況發生,我們將消息分成兩部分並逐個交換。我想知道的是我們如何將g^x mod n分成兩部分用於Rivest Shamir?

回答

0

您是否真的閱讀過Rivest和Shamir的論文?它解釋了相當不錯的協議是什麼,以及場景,它的設計爲:

http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.159.1673&rep=rep1&type=pdf

我看不出這是非常適用的Diffie-Hellman,由於該協議的重點是進行身份驗證公鑰不實際生成私鑰。

如果你只是想實現Diffie-Hellman,那麼你需要爲你的DH實現選擇一個具體的組,併爲它的元素選擇一個位編碼。在實踐中,你實際上並沒有使用group元素的直接位編碼作爲關鍵字,但是你應用了一個隨機抽取器,它給你一個你將用作關鍵字的字符串。

隨機性提取器相當棘手,但最近有一些關於它們的文章,您可以通過google輕鬆找到它們。