标签:密钥 html 算法 highlight 产生 假设 推导 换算 加密算
本文参考来源https://segmentfault.com/a/1190000010917737与https://zh.wikipedia.org/wiki/%E6%A8%A1%E9%99%A4 及其 https://www.cnblogs.com/DarkValkyrie/p/10962231.html (大佬的这篇文章的基础公式帮了大忙)
客户端:选择自然数Xa,Ya = a^Xa mod p,并将Ya发送给服务端;
服务端:选择自然数Xb,Yb = a^Xb mod p,并将Yb发送给客户端;
客户端:计算 Ka = Yb^Xa mod p
?
推导过程
Ka = Yb^Xa mod p
= (a^Xb mod p)^Xa mod p
==> (a^Xb mod p)^Xa mod p 该式子由4可以拆分为 (a^Xb)^Xa mod p
= a^(Xb * Xa) mod p
= (a^Xa mod p)^Xb mod p
= Ya^Xb mod p
结合前面小结的介绍来看下面代码,其中,要点之一就是client、server采用相同的素数a、p。
var crypto = require(‘crypto’); var primeLength = 1024; // 素数p的长度 var generator = 5; // 素数a // 创建客户端的DH实例 var client = crypto.createDiffieHellman(primeLength, generator); // 产生公、私钥对,Ya = a^Xa mod pvar clientKey = client.generateKeys(); // 创建服务端的DH实例,采用跟客户端相同的素数a、p var server = crypto.createDiffieHellman(client.getPrime(), client.getGenerator()); // 产生公、私钥对,Yb = a^Xb mod p var serverKey = server.generateKeys(); // 计算 Ka = Yb^Xa mod p var clientSecret = client.computeSecret(server.getPublicKey()); // 计算 Kb = Ya^Xb mod p var serverSecret = server.computeSecret(client.getPublicKey()); // 由于素数p是动态生成的,所以每次打印都不一样 // 但是 clientSecret === serverSecret console.log(clientSecret.toString(‘hex‘)); console.log(serverSecret.toString(‘hex‘));
?
??
?
DiffieHellman(迪菲-赫尔曼)密钥交换算法原理及其实现
标签:密钥 html 算法 highlight 产生 假设 推导 换算 加密算
原文地址:https://www.cnblogs.com/pig1314/p/11618632.html