Cryptography 在Diffie-Hellman密钥交换过程中协商使用哪个DH组是否常见?

Cryptography 在Diffie-Hellman密钥交换过程中协商使用哪个DH组是否常见?,cryptography,diffie-hellman,Cryptography,Diffie Hellman,当我阅读关于DH密钥交换如何工作的描述时,没有提到密钥交换如何就应该使用哪个“组”(p和g参数)来计算公共值和私有值达成一致。你看,似乎有很多选择 我想知道这种协商是否通常是在交换过程中进行的,如果不是,是否有一个描述,说明如果包含该步骤,算法会有什么不同 感谢阅读。p和g值可以安全地未加密传递。如果客户机/服务器在网络上,则客户机或服务器生成p/g值并通过网络套接字传递它们。只要每个客户机/服务器的密码都是保密的(duh..),Diffie-Hellman交换就可以说是安全的,因为攻击者必须计

当我阅读关于DH密钥交换如何工作的描述时,没有提到密钥交换如何就应该使用哪个“组”(
p
g
参数)来计算公共值和私有值达成一致。你看,似乎有很多选择

我想知道这种协商是否通常是在交换过程中进行的,如果不是,是否有一个描述,说明如果包含该步骤,算法会有什么不同


感谢阅读。

p和g值可以安全地未加密传递。如果客户机/服务器在网络上,则客户机或服务器生成p/g值并通过网络套接字传递它们。只要每个客户机/服务器的密码都是保密的(duh..),Diffie-Hellman交换就可以说是安全的,因为攻击者必须计算g^(ab)mod p=g^(ba)mod p(这会导致无限多的解决方案,如果p值足够大,则无法计算)

基本上,最基本的D-H交换如下:

甲方生成p、g、A值。其中g是基/生成器,p是素数模,a是秘密幂

乙方(同时)产生秘密价值B

甲方计算g^A mod p(我们称该值为A)

甲方通过传输介质发送p、g和A

乙方收到p、g、A

乙方计算g^B mod p(我们在后面称该值为B)

乙方通过传输媒介向乙方发送信息

甲方接收乙方

甲方计算B^A mod p并获得共享秘密

乙方(同时)计算A^B mod p并获得共享秘密


注意:如果p值太小,仅通过0到p-1进行迭代可能会降低计算成本,但这取决于生成公共机密后的操作。

此问题似乎与主题无关,因为它属于security.stackexchange.com或crypto.stackexchange.com是,我应该把这个贴在另一个stackexchange板上。版主能把帖子从一个板块移到另一个板块吗?我没有看到你的回复-很抱歉花了这么长时间,我检查它是否被接受了!