Elliptisk kurve Diffie – Hellman - Elliptic-curve Diffie–Hellman

Elliptisk-kurve Diffie-Hellman ( ECDH ) er en central aftale protokol, der tillader to parter, der hver har en elliptisk-kurve offentlig-privat nøglepar, at etablere en fælles hemmelighed over en usikker kanal . Denne delte hemmelighed kan bruges direkte som en nøgle eller til at udlede en anden nøgle . Nøglen eller den afledte nøgle kan derefter bruges til at kryptere efterfølgende kommunikation ved hjælp af en symmetrisk nøglekryptering . Det er en variant af Diffie – Hellman- protokollen ved hjælp af kryptografi med elliptisk kurve .

Nøgleprotokol

Følgende eksempel illustrerer, hvordan en delt nøgle oprettes. Antag, at Alice vil oprette en delt nøgle med Bob , men den eneste kanal, der er tilgængelig for dem, kan blive aflyttet af en tredjepart. Oprindeligt skal domæneparametrene (dvs. i det primære tilfælde eller i det binære tilfælde) være aftalt. Hver part skal også have et nøglepar, der er egnet til elliptisk kurve-kryptografi, der består af en privat nøgle (et tilfældigt valgt heltal i intervallet ) og en offentlig nøgle repræsenteret af et punkt (hvor det er resultatet af tilføjelse til sig selv gange ). Lad Alice's nøglepar være og Bobs nøglepar være . Hver part skal kende den anden parts offentlige nøgle inden udførelse af protokollen.

Alice beregner point . Bob beregner point . Den delte hemmelighed er ( punktets x- koordinat). De fleste standardiserede protokoller baseret på ECDH udleder en symmetrisk nøgle ved at bruge en eller anden hash-baseret nøglediveringsfunktion .

Den delte hemmelighed beregnet af begge parter er lige, fordi .

Den eneste information om hendes nøgle, som Alice oprindeligt afslører, er hendes offentlige nøgle. Så ingen part, inklusive Alice, kan bestemme Alices private nøgle (Alice ved det selvfølgelig ved at have valgt den), medmindre denne part kan løse det diskrete logaritmeproblem med elliptisk kurve . Bobs private nøgle er ligeledes sikker. Ingen anden part end Alice eller Bob kan beregne den delte hemmelighed, medmindre den part kan løse problemet med elliptisk kurve Diffie – Hellman .

De offentlige nøgler er enten statiske (og pålidelige, f.eks. Via et certifikat) eller flygtige (også kendt som ECDHE , hvor endelig 'E' står for "kortvarig"). Flygtige nøgler er midlertidige og ikke nødvendigvis godkendte, så hvis godkendelse ønskes, skal ægthedsgarantier opnås på andre måder. Godkendelse er nødvendig for at undgå mand-i-midten-angreb . Hvis en af ​​Alice eller Bobs offentlige nøgler er statisk, så modvirkes man-i-midten-angreb. Statiske offentlige nøgler giver hverken fremadrettet hemmeligholdelse eller nøglekompromis-imitationsmodstandsdygtighed blandt andre avancerede sikkerhedsegenskaber. Indehavere af statiske private nøgler skal validere den anden offentlige nøgle og skal anvende en sikker nøgleudledningsfunktion på den rå Diffie – Hellman-delte hemmelighed for at undgå at lække information om den statiske private nøgle. For ordninger med andre sikkerhedsegenskaber, se MQV .

Hvis Alice ondsindet vælger ugyldige kurvepunkter for sin nøgle, og Bob ikke validerer, at Alice's point er en del af den valgte gruppe, kan hun samle nok rester af Bobs nøgle til at udlede hans private nøgle. Flere TLS- biblioteker viste sig at være sårbare over for dette angreb.

Mens den delte hemmelighed kan bruges direkte som en nøgle, kan det være ønskeligt at hash hemmeligheden for at fjerne svage bits på grund af Diffie – Hellman-udvekslingen.

Software

Se også

Referencer

  1. ^ NIST, specialpublikation 800-56A, anbefaling til parvise vigtige etableringsordninger ved hjælp af diskret logaritmekryptografi , marts, 2006.
  2. ^ Certicom Research, standarder for effektiv kryptografi, SEC 1: Elliptic Curve Cryptography , version 2.0, 21. maj 2009.
  3. ^ NSA Suite B Cryptography, Suite B Implementers 'Guide to NIST SP 800-56A Arkiveret 2016-03-06 på Wayback Machine , 28. juli 2009.
  4. ^ Tibor Jager; Jorg Schwenk; Juraj Somorovsky (2015-09-04). "Praktiske ugyldige kurveangreb på TLS-ECDH" (PDF) . Europæisk symposium om forskning i computersikkerhed (ESORICS'15) .
  5. ^ JI (13. oktober 2015). "Ny generation af sikker besked:" Letter Sealing " " . LINE ingeniørers blog . LINE Corporation . Hentet 5. februar 2018 .