ECDiffieHellmanCng 实现和机制

Tra*_*ent 3 c# encryption cryptography public-key-encryption

我一直在阅读不同的密码算法,我遇到了“Diffie Hellman Cryptography Next Generation”。我对该算法进行了大量搜索,我发现它是一种非对称加密系统,在某些方面可以与 RSA 相媲美。我查看了 .Net System.Security.Cryptography,我发现它也提供了 Diffie-Hellman 密码学。所以我没有去MSDN,在那里我找到了一个关于如何在 C# 中使用它的很好的例子,但是这个例子给我带来了一些问题。让我先复制部分代码:(我不发布完整代码,因为我的问题主要是关于这部分)

public static byte[] alicePublicKey;

public static void Main(string[] args)
{
    using (ECDiffieHellmanCng alice = new ECDiffieHellmanCng())
    {

        alice.KeyDerivationFunction = ECDiffieHellmanKeyDerivationFunction.Hash;
        alice.HashAlgorithm = CngAlgorithm.Sha256;
        alicePublicKey = alice.PublicKey.ToByteArray();
        Bob bob = new Bob();
        CngKey k = CngKey.Import(bob.bobPublicKey, CngKeyBlobFormat.EccPublicBlob);
        byte[] aliceKey = alice.DeriveKeyMaterial(CngKey.Import(bob.bobPublicKey, CngKeyBlobFormat.EccPublicBlob));
        byte[] encryptedMessage = null;
        byte[] iv = null;
        Send(aliceKey, "Secret message", out encryptedMessage, out iv);
        bob.Receive(encryptedMessage, iv);
    }

}

private static void Send(byte[] key, string secretMessage, out byte[] encryptedMessage, out byte[] iv)
{
    using (Aes aes = new AesCryptoServiceProvider())
    {
        aes.Key = key;
        iv = aes.IV;

        // Encrypt the message
        using (MemoryStream ciphertext = new MemoryStream())
        using (CryptoStream cs = new CryptoStream(ciphertext, aes.CreateEncryptor(), CryptoStreamMode.Write))
        {
            byte[] plaintextMessage = Encoding.UTF8.GetBytes(secretMessage);
            cs.Write(plaintextMessage, 0, plaintextMessage.Length);
            cs.Close();
            encryptedMessage = ciphertext.ToArray();
        }
    }
}

}
Run Code Online (Sandbox Code Playgroud)

当我看到这个时,我看到 AES 正在做所有事情,并且ECDiffieHellman只负责为 AES 算法提供密钥。同时它本身是基于 SHA256 哈希系统。

所以我的问题是,在这种情况下,这个“ECDiffieHellmanCng”到底在做什么?我看到的是一个混合密码系统,一个用于密钥交换,另一个用于加密,这与我在互联网上读到的关于这个 Diffie Hellman 算法的内容有冲突,大多数来源将它列在非对称加密系统下,但这个例子是不显示相同的东西。我这么说是因为当我AliceKey看到它时,它是基于一个可能使用 SHA256 制作的公钥制作的,它本身并没有加密/解密任何东西。

Per*_*ids 6

你偶然发现的其实是微软开发的名为“ Cryptography Next Generation ”的“密码开发平台” 。从密码学的角度来看,那里没有什么革命性的或“下一代”,只是一个实现或包装已知密码算法的新库。

Diffie-Hellman是我们可用的最古老、最受尊敬的非对称加密算法之一。它允许两方以这样一种方式交换私钥,使得他们通信的被动窃听者无法推断出交换的密钥。因此,Diffie-Hellman 是许多加密协议的重要组成部分。虽然它不是加密算法。在双方推导出私钥后,他们仍然需要使用对称算法来加密他们接下来的通信。

然而,这并不是 Diffie-Hellman 独有的,每个非对称算法都与许多对称算法一起使用,以构建一个有效且安全的协议。例如,RSA 只允许您使用 2048 位密钥一次加密 256 个字节。出于安全目的,您永远不应该使用原始 RSA 来加密数据。我在这个答案中描述了一种安全使用 RSA 来加密任意数据的组合。

椭圆曲线 Diffie-Hellman是经典 Diffie-Hellman 的变体,它使用另一种数学结构 -椭圆曲线- 作为基础,以及 Diffie-Hellman 背后的相同基本思想。它最近获得了一些关注,因为它比经典变体快得多,同时实现了相同的安全级别。

  • @CMonster Diffie-Hellman 使用所谓的陷门函数。对于一个大素数‘p’,一个基数‘1<g<p-1’和一个随机值‘0<a<p-1’,很容易从‘p’中计算出‘g^a mod p’, `g` 和 `a` 但很难从 `p`、`g` 和 `g^a mod p` 中计算出 `a`。这称为离散对数问题。因此你可以发布 `g^a mod p` 而不必担心有人计算 `a`。您可以在维基百科页面上阅读更多关于内部工作的信息:https://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange (2认同)