Diffie-Hellman (DH) 组确定了在密钥交换进程中使用的密钥的强度。 组的编号越大安全性就越高,但是也就需要更多的时间来计算密钥。
WatchGuard 设备支持 Diffie-Hellman 组 1、2 和 5。
-
DH 组 1: 768 位组
-
DH 组 2: 1024 位组
-
DH 组 5: 1536 位组
VPN 交换中的两个对等方必须使用同一 DH 组,该组在 IPSec 协商进程的第 1 阶段协商。 当您定义手动 BOVPN 隧道时,您要在建立 IPSec 连接进程中的第 1 阶段指定 Diffie-Hellman 组。 两个对等方就是通过该阶段来建立一个经过认证的安全通道以用于通信。
DH 组和 Perfect Forward Secrecy (PFS)
除了第 1 阶段之外,您还可以在 IPSec 连接的第 2 阶段指定 Diffie-Hellman 组。 第 2 阶段配置包括安全性关联 (SA) 设置,也就是数据包在两个端点之间传递时,如何对其加以保护。 只有当您选择了 Perfect Forward Secrecy (PFS) 时,您才可以在第 2 阶段指定 Diffie-Hellman 组。
PFS 会增强密钥的安全性,因为此方法不根据之前的密钥创建新密钥。 如果某个密钥泄露,新会话密钥仍是安全的。 当您在第 2 阶段指定 PFS 后,每次协商新 SA 时都会出现 Diffie-Hellman 交换。
您为第 2 阶段选择的 DH 组不一定要与您为第 1 阶段选择的组匹配。
如何选择 Diffie-Hellman 组
第 1 阶段和第 2 阶段的默认 DH 组都是 Diffie-Hellman 组 1。 该组能够提供基本的安全保护和良好的性能。 如果隧道初始化和重新生成密钥的速度不重要,可使用组 2 和组 5。 初始化和重新生成密钥的真实速度取决于很多因素。 您可以尝试 DH 组 2 或 5 并确定较慢的性能时间是否会对您的网络造成问题。 如果您不能接受该性能,请改为使用编号较小的 DH 组。
下表显示了一款生成了 2000 个 Diffie-Hellman 值的软件应用程序的输出。 这些数字适用于 1.7GHz Intel Pentium 4 CPU。
http://www.360doc.com/content/11/0601/07/33776_120862659.shtml
Diffie-Hellman (DH) 组确定了在密钥交换进程中使用的密钥的强度。 组的编号越大安全性就越高,但是也就需要更多的时间来计算密钥。WatchGuard 设备支持 Diffie-Hellman 组 1、2 和 5。DH 组 1: 768 位组DH 组 2: 1024 位组DH 组 5: 1536 位组VPN 交换中的两个对等方必须使用同一 DH 组,该组在 IPSe
了解
Diffie-Hellman
密钥交换方法和步骤
VC++环境下,编程实现
Diffie-Hellman
密钥交换方法和步骤
一、 采用
Diffie-Hellman
密钥交换方法,编程实现两个用户的密钥交换
按照步骤,先指定一个本原根,然后分别求密钥。
一 什么是DH密钥交换
DH密钥交换是1976年由Diffie和Hellman共同发明的一种算法。使用这种算法,通信双方仅通过交换一些可以公开的信息就能够生成出共享的密码数字,而这一密码数字就可以被用作对称密码的密钥。IPsec中就使用了经过改良的DH密钥交换。
虽然这种方法的名字叫“密钥交换”,但实际上双方并没有真正交换密钥,而是通过计算生成出一个相同的共享密钥。因此,这种方法也称DH密钥协...
Version : openswan-2.6.51.5
Reference:https://download.openswan.org/openswan/
1. openswan源码中支持的DH组如下:
2. DH组编号如下:
DH组编号
SSL/TLS 服务器瞬时
Diffie-Hellman
公共密钥过弱【原理扫描】
安全套接层(Secure Sockets Layer,SSL),一种安全协议,是网景公司(Netscape)在推出Web浏览器首版的同时提出的,目的是为网络通信提供安全及数据完整性。SSL在传输层对网络连接进行加密。传输层安全TLS(Transport Layer Security),IETF对SSL协议标准化(RFC 2246)后的产物,与SSL 3.0差异很小。
当服务器SSL/TLS的瞬时
Diffie-Hellman
公
假设加密函数是f(x)=(ax+b)%255,其中x的范围是0-255,求出来的f(x)的范围自然也是0-255,算法是公开的,a,b就是密钥。
加密函数的反函数是
f(x)拥有反函数a和255互质。
例如a=2, b=3,函数f(x)=(2x+3)%255的反函数是g(x)=(x-3)*128%255
2,加密、解密
发送者把信息表示成字符串,每个字符的ASCII码是0-255,通过函数f(x)把每个字符转化成另外一个字符,然后把得到的字符...
Diffie-Hellman
是一种密钥交换协议,用于在不安全的通信通道上交换密钥。该协议由惠特菲尔德·迪菲(Whitfield Diffie)和马丁·赫尔曼(Martin Hellman)于1976年提出。这种协议允许两个通信方在不共享密钥的情况下协商出一个共同的密钥,该密钥可用于加密和解密数据。
Diffie-Hellman
协议的基本思想是,两个通信方可以分别选择一个公开的随机数,并将其传输给对方。然后,它们可以使用对方的公开随机数和自己的私有随机数生成一个共享的密钥。由于这个密钥是通过公开的信息计算得出的,所以即使通信通道被监听,攻击者也无法获取这个密钥。
Diffie-Hellman
协议是现代密码学的重要组成部分,被广泛应用于安全通信领域。
Robert_30:
AH协议与ESP协议简析
Robert_30:
AH协议与ESP协议简析
朋友推荐: