Diffie-Hellman密钥协商算法

发布 : 2018-09-23 分类 : 加密算法 浏览 :

加密算法介绍

目前常用的加密算法主要有:哈希算法(比如MD5、SHA族、Hmac),对称加密算法(比如AES),非对称加密算法(RSA),以及Diffie-Hellman密钥协商算法等等,这几种算法都有各自的特点,适合的场景也不一样,这里只做简单的介绍,想详细了解的话,网上资料很多,可以自行查看相关的资料。

各类算法的特点:

哈希算法:正向快速,不可逆性,即加密后是很难解密出明文的。经常用于数据加密和数据校验。

对称加密算法:AES是一种常用的对称加密算法,其特点是加解密都用同一个密钥。

非对称加密算法RSA:RSA算法是一种非对称加密算法,由一个私钥和一个公钥构成的密钥对,通过私钥加密,公钥解密,或者通过公钥加密,私钥解密。其中,公钥可以公开,私钥必须保密。

Diffie-Hellman密钥协商算法:Diffie-Hellman是一种密钥协商算法(简称DH算法),DH算法基于一种数学原理,能够在双方不泄露密钥的情况下协商出一种密钥来。

场景描述

在客户端向服务器端发送数据的过程中,如果是比较重要的数据(比如密码,敏感数据等),一般需要先在客户端进行加密后再发送,服务器接收到数据后再进行解密得到原始数据。(反过来服务器返回数据给客户端也是一样的道理)

这里假设客户端和服务器端采用AES(对称加密算法)进行加解密传输的数据,AES加密算法有一个特点就是加解密都用同一个密钥(这里把该密钥称作secretKey),所以双方都通过secretKey进行数据加解密。

因此在客户端向服务器第一次传输数据的时候,客户端需要先向服务器端获取secretKey,并且保存在客户端,而这种直接向服务器获取明文secretKey的过程是很容易被第三者拦截的,也就是说这一过程是不安全的。(哈哈,除非是服务器把secretKey写到纸上,亲手偷偷地递给客户端)

因此呢,客户端向服务器获取secretKey的这一过程,也是需要进行加密的。

那么,服务器需要怎么做才能把secretKey安全的送达客户端呢?

目前常采用的方法有:RSA 或 Diffie-Hellman

通过RSA安全传输密钥

RSA有一个公钥和一个私钥,公钥是允许公开出去的,私钥是保留的。RSA的要点在于用公钥加密的数据需要用私钥解密,用私钥加密的数据,需要用公钥解密。因此,比如这时候客户端把公钥发送给服务器,服务器利用客户端的公钥对secretKey进行加密,那么这份加密后的secretKey数据,就只有客户端的私钥能解开啦。即使第三者拿到了这份数据也解密不了,除非能获取到客户端的私钥。

所以,通过RSA的方式,服务器就能把secretKey安全的传递到客户端的手里啦。(不过,RSA也是有安全漏洞的,被称作中间人攻击,由于篇幅原因,这里就先不讲啦!大家自行百度。)

虽然使用RSA能够安全的传输secretKey密钥,但是麻烦点在于需要生成一对公钥和私钥,并且把公钥发送给对方,而且加解密速度比较慢。所以,介绍第二种:Diffie-Hellman密钥协商算法。

通过DH算法协商密钥

严格来说,DH算法其实并不是一种加密算法,因为它本身并不是用于加密的,我的理解是用于双方协商计算,即双方按照某种合约进行计算,从而计算出一种相同的结果。

原理如下:

第一步:初始化

    比如现在服务器提供了两个随机公钥数字(允许公开):pubN=10,modN=3;

       客户端自己生成了一个随机私钥数字(不可公开,服务器也不知道):cPrivN=2;

服务器端也自己生成了一个随机私钥数字(不可公开,客户端也不知道):sPrivN=4;

第二步:客户端、服务器端分别基于相同的数学公式进行计算,计算结果称作公钥结果:pubResult

客户端进行数学计算:cPubResult = pubN cPrivN % modN = 10 2 % 3 = 2;(计算结果允许公开)

服务器进行数学计算:sPubResult = pubN sPrivN % modN = 10 4 % 3 = 1;(计算结果允许公开)

客户端和服务器端交换公钥结果,客户端得到sPubResult=1,服务器端得到cPubResult=2。

第三步:协商出一致的密钥数字:keyN(客户端和服务器端得出的结果是一致的)

客户端:cKeyN = sPubResult cPrivN % modN= 1 2 % 3 = 2;
服务器:sKeyN = cPubResult sPrivN % modN= 2 4 % 3 = 2;

到目前为止呢,双方都协商出了密钥,并且是一致的,但是呢,有没有见过密钥是number类型的?想必都没有吧,所以需要进行第四步,生成更长的密钥。

第四步:对密钥数字进行hash生成密钥串

1
2
3
const hash = crypto.createHash('sha256');
hash.update(this.keyN.toString());
this.secretKey = hash.digest('hex');
本文作者 : Simple
原文链接 : https://simplecodecx.github.io/blog/20180923/4db4f43.html
版权声明 : 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明出处!
留下足迹