0

件名を批判的に見直した後、ECDHE-RSAがセッションごとに新しい秘密鍵と公開鍵を作成してPFSを提供する仕組みを理解しています。ECDHE-RSAは基本的なDH方式に関連していますか?

しかし、私が理解できないことは、このスキームが基本的なDHスキームとどのように関係しているかです。同じものを色を使って説明します。

鍵交換のために私が知っている基本的なDHスキームは、ECDHE-RSAではなく、あらゆる接続のための新しい秘密鍵と公開鍵の世代です。

私の質問は、 どのようにECDHE-RSAスキームは安全な鍵交換の基本的なDH方式にも関係していますか? ECDHE-RSAは、AES-RSAと同じように、各接続の新しいセットのキーを持つようです。 Diffie-Hellman自体が実際にこのプロセスにどのように関わっているかはわかりません。

+1

これはプログラミング上の質問ではないので、このトピックをオフトピックとして閉じることにしました。 –

答えて

0

ここではいくつかのことが行われていますが、その中には実装に依存するものもあります。 ECDHE-RSAの長い頭字語が何を意味するかで始まります。

ECDHEは、Elliptic Curve Diffie-Hellman Ephemeralを意味します。最初の部分である楕円曲線は、暗号の背後にある汚い数学について語っています。実装のために、基本的にセキュリティを損なうことなく、より短いキー長を使用できることを意味します。

Diffie-Hellmanは鍵交換プロトコルです。セキュリティー保護されていない通信回線で秘密鍵を派生させる方法。しかし、標準DHプロトコルは、中間者攻撃の対象となります。これは、敵がいくつかのメッセージを傍受し、自分が選んだ場合にはそれらを変更し、賢明でない人もいなくても受信者に転送できることを意味します。標準DHは認証を提供しません。これは、後でRSAビットが便利になる場所です。

エフェメラルは、一時的な鍵交換を行い、生成された鍵はこの通信セッションにのみ使用されることを意味します。これが完全な前方秘密を提供するものです。

RSAビットに戻って:RSAは、非対称暗号化によって認証を提供できます。秘密鍵と公開鍵を使用してDHプロトコルのメッセージを保護することにより、これらのMITM攻撃を防ぐことができます。

次に、RSAと非対称暗号がどこにも使われていないのはなぜですか?非対称crpto関数は、計算コストがかかります。非対称暗号を使用して共有秘密をネゴシエートし、名前変更トランザクションに対称暗号を使用する方が効率的です。

+0

ねえ、@CoconutBanditという非常に詳細な回答をありがとう。しかし、私の疑問はまだ解決されていません。カラーで簡単に説明した基本的なDH鍵交換には、ECDHE-RSAでは発生しない特定のスキームとフローがあります。私は[link](https://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange)で説明されているような基本的なDHスキームがECDHE-RSAでも使用されているかどうかを知りたいと思います。 ECDHE-RSAはAES-RSAに似ていますが、接続ごとに新しい鍵ペアを生成するようです。 – JinKazama

+0

さらに、生成された秘密がサーバーの公開鍵を使用して暗号化されている場合、DHのような鍵交換メカニズムが必要なのはなぜですか? – JinKazama

0

はい、Elliptic Curve Diffie-HellmanはDiffie-Hellmanと非常によく似ていますが、同じ「塗りつぶしを使用する」アルゴリズムには異なる数学ベースが使用されています。

クラシックDiffie-Hellmanは、式s = mod(exp(mod(exp(g, a), p), b), p)(aとbが反転されている場合に同じ値を生成する)を持つ有限体暗号(FFC)に基づいています。それはかなり非友好的な式です。

EC Diffie-Hellmanは、楕円曲線暗号(ECC)に基づいて式s = a*b*Gを使用しています。なぜそれが働くのか理解するために乗法の交換性を信じるだけです(最後にX座標が使用されます)。もちろん、Gを乗算する実際の数学はかなり醜いですが、abの両方がちょうど(大きな)整数です)。

古典DHの塗装色のアナロジーを使用するには:

  • 共通曲線は、両当事者によって使用されています。 ECCのすべての「カーブ」には確立された開始点(G =ジェネレータ)があります。ウィキペディアの画像と比較するには、黄色と呼んでください。
  • アリスにはプライベートキーaがあります。これは、あなたの幸運のゲームボードをカラーホイールの周りを何度も前進させる回数です。選択した色とGを組み合わせると、色の桃が生成されます。
  • ボブにはプライベートキーbがあります。プレスあなたの運のアナロジーを使用して、彼はあなたの運の色は、アリスの秘密とボブの水色をマージするのと同じ色を生成し、ボブの秘密を押すと、アリスの桃をマージ、ちょうど古典的なDHの画像のようG.

と合成後の水色を取得しますあなたの幸運の色を押してください。

多くの理由から、ECCキーは「密に安全」です。したがって、160ビットのECC DHキーは、1024ビットのFFC DHキーと同じくらい安全です。そのため、同じセキュリティがより迅速に実行されるため、ECDHがDHを置き換え、ECDSAがDSAを置き換えています。より一般的なsecp256r1カーブ(256ビットECCキーを使用)を使用すると、3072ビットのFFC DHキーと同等の値になります。

関連する問題