¿Cuál es la diferencia entre DHE y ECDH?

11

Aprendí que el secreto hacia adelante perfecto se implementa a través de DHE y ECDH, pero ¿cuál es la diferencia entre estos 2 intercambios clave?

¿También puede alguien explicar cómo funciona el perfecto secreto hacia adelante? He encontrado una variedad de respuestas en línea que van desde: se genera una clave de sesión secreta que nunca se comparte, hay una clave de sesión que cambia en función de la entrada aleatoria de ambos usuarios, y hay una clave de sesión que se deriva de un secreto compartido que solo los 2 usuarios saben.

    
pregunta Matthew Clenney 11.12.2013 - 00:21
fuente

2 respuestas

10

Primero, mis disculpas por las matemáticas, y por simplificar demasiado las matemáticas.

La diferencia entre DHE y ECDH en dos viñetas:

El método general en ambos casos sigue siendo Diffie – Hellman . (¿O lo estamos llamando Diffie – Hellman-Merkle en estos días?)

El secreto hacia adelante perfecto se logra utilizando pares de claves temporales para asegurar cada sesión; se generan según sea necesario, se guardan en la RAM durante la sesión y se descartan después de su uso.

Los pares de claves "permanentes" (los validados por una autoridad de certificación) se utilizan para la verificación de identidad y para firmar las claves temporales a medida que se intercambian. No para asegurar la sesión.

¿Eso explica un poco mejor las cosas?

Editar: para examinar sus ejemplos en detalle ...

  

clave de sesión secreta que nunca se comparte

Bueno, esta es la definición de intercambio de claves DH, pero no está relacionada con el perfecto secreto hacia adelante. DH permite que ambas partes calculen de forma independiente que el secreto compartido será , sin transmitir el secreto compartido de forma clara, a través del canal aún inseguro.

  

clave de sesión que cambia según la entrada aleatoria de ambos usuarios

... Ciertamente, ambos lados de la conexión utilizarán fuentes locales de aleatoriedad para derivar sus claves de sesión temporales, pero creo que las frases anteriores no captan el punto: el secreto hacia adelante perfecto se logra descartando las claves de sesión después de su uso.

  

clave de sesión que se deriva de un secreto compartido que solo los 2 usuarios saben

Ya estás pensando "¿Cómo nos da este hecho el secreto perfecto hacia delante?" Para enfatizar el punto: el secreto hacia adelante perfecto se logra descartando las claves de sesión después de su uso.

    
respondido por el scuzzy-delta 11.12.2013 - 01:26
fuente
1

El secreto hacia adelante perfecto (PFS) significa que el compromiso de un material de claves a largo plazo no compromete las claves de sesión que se derivaron previamente del material a largo plazo. Esto significa que un intruso que haya registrado todas sus ejecuciones de protocolo anteriores no puede derivar las claves de la sesión anterior, incluso aunque haya aprendido de alguna manera acerca de su clave a largo plazo, que podría ser una clave privada RSA. Afortunadamente, este último se usa solo para lograr la autenticación en lugar de la derivación de la clave de sesión real (como en el protocolo STS o ECDH, ya que el DHE es vulnerable a los ataques de intermediarios).

Tanto DHE como ECDH proporcionan PFS debido a la suposición de que es difícil resolver el problema matemático de Diffie-Hellman (calcular g ^ xy dados los valores de g, g ^ x y g ^ y) y el problema de logaritmo discreto (encontrar k dado g ^ k y g) para DHE y el problema de logaritmo discreto de la curva elíptica (encuentre n dado, nP y Q) para ECDH. Por lo tanto, incluso con la clave privada, un intruso no puede derivar las claves de sesión a menos que pueda resolver los problemas matemáticos "difíciles". El ECDH es una variante del protocolo Diffie-Hellman que utiliza la criptografía de curva elíptica para reducir los requisitos de computación, almacenamiento y memoria.

    
respondido por el jingyang 11.12.2013 - 02:48
fuente

Lea otras preguntas en las etiquetas