Diffe Hellman и протокол блокировки Rivest Shamir?

Таким образом, Дифф Хеллмен подвергается нападению MITM, где две стороны обмениваются:

X = g ^ x mod n и Y = g ^ y mod n.

Теперь, предположительно, это можно защитить от использования протокола блокировки Rivest Shamir, где мы разделяем сообщение на две части и обмениваем их по частям. Я хочу знать, как мы можем разделить g ^ x mod n на две части для использования с Rivest Shamir?

0
nl ja de

1 ответы

Вы действительно читали статью Ривеста и Шамира? Он хорошо объясняет, для чего предназначен протокол, и сценарий, для которого он предназначен:

http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.159.1673&rep=rep1&type=pdf

Я не вижу, как это применимо к Diffie-Hellman, поскольку точка протокола заключается в аутентификации открытых ключей, чтобы не генерировать личные ключи.

Если вы просто заинтересованы в реализации Diffie-Hellman, вам нужно выбрать конкретную группу для реализации DH и немного кодировать ее элементы. На практике вы фактически не используете прямое кодирование битов вашего элемента группы в качестве ключа, но вы применяете экстрактор случайности, который дает вам бит-строку, которую вы будете использовать в качестве ключа.

Экстракторы случайности довольно сложны, но есть некоторые недавние статьи, которые вы можете легко найти в Google.

0
добавлено