Как стать автором
Обновить

Протокол обмена ключами Диффи-Хеллмана для «самых маленьких»

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров4.3K
Всего голосов 6: ↑5 и ↓1+7
Комментарии10

Комментарии 10

Не понял одну вещь... А как происходит обмен начальными данными перед запуском самого алгоритма?

Для работы самого DH требуются ровно два параметра: g и p. Ни один из них не является секретом, они могут быть зашиты в устройстве/программной части

Зашить можно только статический ключ. А что насчёт персональных/сессионных ключей? Как предлагается их передавать?

DH как раз и создан для генерации и обмена сессионными ключами. Причем DH безопасен при условии пассивного атакующего.

Как же тогда различить ключи мошенника и собеседника, по которым инициализируется алгоритм?

При условии пассивоного атакующего его ключ можно не рассматривать

Не понимаю. Вот мне Валерий Петрович прислал свой ключ в мессенджере. Как мне убедиться, что мой чат будет защищён от прослушки?

DH это не про "прислал ключ". Это про протокол создания общего ключа

Насколько я понял из статьи, здесь описывается новая версия DH. DH,в свою очередь, подвержен MITM атакам. Мне интересно узнать, в описанной современной версии решили ли эту проблему.

Насколько я понимаю, никак. DH не для аутентификации сторон, это задача другого протокола. Например, сервер и клиент проверяют сертификаты друг друга и подписывают пакеты с инициирующими параметрами с их помощью.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий