Dh

196 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
196
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Dh

  1. 1. DIFFIE-HELLMANNMODELLO E VARIANTI Comunicazioni tra A e B hanno come premessa lo scambio di due valori, 𝑝 numero primo e 𝑔 generatore del campo di Galois 𝐺𝐹(𝑝). DH 1. Generazione delle chiavi (𝑋 𝐴 , 𝑋 𝐵 ) private e (𝑌𝐴 , 𝑌 𝐵 ) pubbliche in modo da avere 1 < 𝑋𝐴 < 𝑝 − 1 1 < 𝑋𝐵 < 𝑝−1 𝑌𝐴 = 𝑔 𝑋 𝐴 𝑚𝑜𝑑 𝑝 𝑌 𝐵 = 𝑔 𝑋 𝐵 𝑚𝑜𝑑 𝑝 2. Scambio delle chiavi pubbliche 3. Calcolo del segreto 𝐾 𝐴 = 𝑌 𝐵 𝑋 𝐴 𝑚𝑜𝑑 𝑝 = 𝑔 𝑋 𝐵 𝑋𝐴 𝑚𝑜𝑑 𝑝 𝐾 𝐵 = 𝑌𝐴 𝑋 𝐵 𝑚𝑜𝑑 𝑝 = 𝑔 𝑋 𝐴 𝑋𝐵 𝑚𝑜𝑑 𝑝 4. Per una proprietà dell’aritmetica modulare si ha 𝐾 = 𝐾𝐴 = 𝐾 𝐵 E SEMPIO : 𝑝 = 71, 𝑔=7 1. Generazione chiavi 𝑋 𝐴 = 5, 𝑌𝐴 = 75 𝑚𝑜𝑑 71 = 16807 𝑚𝑜𝑑 71 = 51 𝑋 𝐵 = 12, 𝑌 𝐵 = 712 𝑚𝑜𝑑 71 = 13841287201 𝑚𝑜𝑑 71 = 4 2. Scambio delle chiavi pubbliche 3. Calcolo del segreto 𝐾 𝐴 = 45 𝑚𝑜𝑑 71 = 1024 𝑚𝑜𝑑 71 = 30 𝐾 𝐵 = 5112 𝑚𝑜𝑑 71 = 309629344375621415601 𝑚𝑜𝑑 71 = 30 4. 𝐾 = 𝐾 𝐴 = 𝐾 𝐵 = 30 DH/E L G AMAL Una delle due parti mette a disposizione attraverso un certificato la sua Y già calcolata, quindi la prima parte della comunicazione non prevede da nessuna delle due parti la generazione della coppia X,Y, ma dalla parte che necessita di connettersi, si avrà la generazione di un numero casuale 𝑅 e quindi 𝑌𝐴 = 𝑔 𝑅 𝑚𝑜𝑑 𝑝 che verrà comunicato all’altra parte. Questo modello è usato da PGP F IXED DH Il dato pubblico < 𝑝, 𝑔, 𝑌 > è disponibile in un certificato X.509v3. Viene calcolato poi un pre-master-secret con il quale vengono scambiati due numeri random per il calcolo del master-secret (hash della concatenazione)
  2. 2. E PHEMERAL DH  I due partecipanti scelgono X  Calcolano Y  Firmano con chiave privata Y  Comunicano Y insieme alla firma e al certificato della chiave pubblica  Poi si comporta come la Fixed DH

×