Dh

2
DIFFIE-HELLMANN MODELLO E VARIANTI Comunicazioni tra A e B hanno come premessa lo scambio di due valori, numero primo e generatore del campo di Galois (). DH 1. Generazione delle chiavi ( , ) private e ( , ) pubbliche in modo da avere 1< < โˆ’ 1 1< < โˆ’ 1 = = 2. Scambio delle chiavi pubbliche 3. Calcolo del segreto = = = = 4. Per una proprietร  dellโ€™aritmetica modulare si ha = = E SEMPIO : = 71, =7 1. Generazione chiavi = 5, =7 5 71 = 16807 71 = 51 = 12, =7 12 71 = 13841287201 71 = 4 2. Scambio delle chiavi pubbliche 3. Calcolo del segreto =4 5 71 = 1024 71 = 30 = 51 12 71 = 309629344375621415601 71 = 30 4. = = = 30 DH/E L G AMAL Una delle due parti mette a disposizione attraverso un certificato la sua Y giร  calcolata, quindi la prima parte della comunicazione non prevede da nessuna delle due parti la generazione della coppia X,Y, ma dalla parte che necessita di connettersi, si avrร  la generazione di un numero casuale e quindi = che verrร  comunicato allโ€™altra parte. Questo modello รจ usato da PGP F IXED DH Il dato pubblico < , , > รจ disponibile in un certificato X.509v3. Viene calcolato poi un pre-master-secret con il quale vengono scambiati due numeri random per il calcolo del master-secret (hash della concatenazione)

Transcript of Dh

Page 1: Dh

DIFFIE-HELLMANN MODELLO E VARIANTI

Comunicazioni tra A e B hanno come premessa lo scambio di due valori, ๐‘ numero primo e

๐‘” generatore del campo di Galois ๐บ๐น(๐‘).

DH 1. Generazione delle chiavi (๐‘‹๐ด , ๐‘‹๐ต) private e (๐‘Œ๐ด , ๐‘Œ๐ต) pubbliche in modo da avere

1 < ๐‘‹๐ด < ๐‘ โˆ’ 1

1 < ๐‘‹๐ต < ๐‘ โˆ’ 1

๐‘Œ๐ด = ๐‘”๐‘‹๐ด ๐‘š๐‘œ๐‘‘ ๐‘

๐‘Œ๐ต = ๐‘”๐‘‹๐ต ๐‘š๐‘œ๐‘‘ ๐‘

2. Scambio delle chiavi pubbliche

3. Calcolo del segreto

๐พ๐ด = ๐‘Œ๐ต๐‘‹๐ด ๐‘š๐‘œ๐‘‘ ๐‘ = ๐‘”๐‘‹๐ต ๐‘‹๐ด ๐‘š๐‘œ๐‘‘ ๐‘

๐พ๐ต = ๐‘Œ๐ด๐‘‹๐ต ๐‘š๐‘œ๐‘‘ ๐‘ = ๐‘”๐‘‹๐ด ๐‘‹๐ต ๐‘š๐‘œ๐‘‘ ๐‘

4. Per una proprietร  dellโ€™aritmetica modulare si ha

๐พ = ๐พ๐ด = ๐พ๐ต

ESEMPIO: ๐‘ = 71, ๐‘” = 7

1. Generazione chiavi

๐‘‹๐ด = 5, ๐‘Œ๐ด = 75๐‘š๐‘œ๐‘‘ 71 = 16807 ๐‘š๐‘œ๐‘‘ 71 = 51

๐‘‹๐ต = 12, ๐‘Œ๐ต = 712๐‘š๐‘œ๐‘‘ 71 = 13841287201 ๐‘š๐‘œ๐‘‘ 71 = 4

2. Scambio delle chiavi pubbliche

3. Calcolo del segreto

๐พ๐ด = 45๐‘š๐‘œ๐‘‘ 71 = 1024 ๐‘š๐‘œ๐‘‘ 71 = 30

๐พ๐ต = 5112๐‘š๐‘œ๐‘‘ 71 = 309629344375621415601 ๐‘š๐‘œ๐‘‘ 71 = 30

4. ๐พ = ๐พ๐ด = ๐พ๐ต = 30

DH/ELGAMAL Una delle due parti mette a disposizione attraverso un certificato la sua Y giร  calcolata,

quindi la prima parte della comunicazione non prevede da nessuna delle due parti la

generazione della coppia X,Y, ma dalla parte che necessita di connettersi, si avrร  la

generazione di un numero casuale ๐‘… e quindi ๐‘Œ๐ด = ๐‘”๐‘… ๐‘š๐‘œ๐‘‘ ๐‘ che verrร  comunicato allโ€™altra

parte.

Questo modello รจ usato da PGP

FIXED DH Il dato pubblico < ๐‘, ๐‘”, ๐‘Œ > รจ disponibile in un certificato X.509v3. Viene calcolato poi un

pre-master-secret con il quale vengono scambiati due numeri random per il calcolo del

master-secret (hash della concatenazione)

Page 2: Dh

EPHEMERAL DH I due partecipanti scelgono X

Calcolano Y

Firmano con chiave privata Y

Comunicano Y insieme alla firma e al certificato della chiave pubblica

Poi si comporta come la Fixed DH