Diffie-Hellman (DH) 组确定了在密钥交换进程中使用的密钥的强度。 组的编号越大安全性就越高,但是也就需要更多的时间来计算密钥。

WatchGuard 设备支持 Diffie-Hellman 组 1、2 和 5。

  • DH 组 1: 768 位组
  • DH 组 2: 1024 位组
  • DH 组 5: 1536 位组

VPN 交换中的两个对等方必须使用同一 DH 组,该组在 IPSec 协商进程的第 1 阶段协商。 当您定义手动 BOVPN 隧道时,您要在建立 IPSec 连接进程中的第 1 阶段指定 Diffie-Hellman 组。 两个对等方就是通过该阶段来建立一个经过认证的安全通道以用于通信。

DH 组和 Perfect Forward Secrecy (PFS)

除了第 1 阶段之外,您还可以在 IPSec 连接的第 2 阶段指定 Diffie-Hellman 组。 第 2 阶段配置包括安全性关联 (SA) 设置,也就是数据包在两个端点之间传递时,如何对其加以保护。 只有当您选择了 Perfect Forward Secrecy (PFS) 时,您才可以在第 2 阶段指定 Diffie-Hellman 组。

PFS 会增强密钥的安全性,因为此方法不根据之前的密钥创建新密钥。 如果某个密钥泄露,新会话密钥仍是安全的。 当您在第 2 阶段指定 PFS 后,每次协商新 SA 时都会出现 Diffie-Hellman 交换。

您为第 2 阶段选择的 DH 组不一定要与您为第 1 阶段选择的组匹配。

如何选择 Diffie-Hellman 组

第 1 阶段和第 2 阶段的默认 DH 组都是 Diffie-Hellman 组 1。 该组能够提供基本的安全保护和良好的性能。 如果隧道初始化和重新生成密钥的速度不重要,可使用组 2 和组 5。 初始化和重新生成密钥的真实速度取决于很多因素。 您可以尝试 DH 组 2 或 5 并确定较慢的性能时间是否会对您的网络造成问题。 如果您不能接受该性能,请改为使用编号较小的 DH 组。

下表显示了一款生成了 2000 个 Diffie-Hellman 值的软件应用程序的输出。 这些数字适用于 1.7GHz Intel Pentium 4 CPU。

DH 组 密钥对数量 需要的时间 每个密钥对需要的时间
组 1 2000 43 秒 21 毫秒
组 2 2000 84 秒 42 毫秒
组 5 2000 246 秒 123 毫秒

http://www.360doc.com/content/11/0601/07/33776_120862659.shtml

Diffie-Hellman (DH) 组确定了在密钥交换进程中使用的密钥的强度。 组的编号越大安全性就越高,但是也就需要更多的时间来计算密钥。WatchGuard 设备支持 Diffie-Hellman 组 1、2 和 5。DH 组 1: 768 位组DH 组 2: 1024 位组DH 组 5: 1536 位组VPN 交换中的两个对等方必须使用同一 DH 组,该组在 IPSe 了解 Diffie-Hellman 密钥交换方法和步骤 VC++环境下,编程实现 Diffie-Hellman 密钥交换方法和步骤 一、 采用 Diffie-Hellman 密钥交换方法,编程实现两个用户的密钥交换 按照步骤,先指定一个本原根,然后分别求密钥。
一 什么是DH密钥交换 DH密钥交换是1976年由Diffie和Hellman共同发明的一种算法。使用这种算法,通信双方仅通过交换一些可以公开的信息就能够生成出共享的密码数字,而这一密码数字就可以被用作对称密码的密钥。IPsec中就使用了经过改良的DH密钥交换。 虽然这种方法的名字叫“密钥交换”,但实际上双方并没有真正交换密钥,而是通过计算生成出一个相同的共享密钥。因此,这种方法也称DH密钥协...
Version : openswan-2.6.51.5 Reference:https://download.openswan.org/openswan/ 1. openswan源码中支持的DH组如下: 2. DH组编号如下: DH组编号
SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱【原理扫描】 安全套接层(Secure Sockets Layer,SSL),一种安全协议,是网景公司(Netscape)在推出Web浏览器首版的同时提出的,目的是为网络通信提供安全及数据完整性。SSL在传输层对网络连接进行加密。传输层安全TLS(Transport Layer Security),IETF对SSL协议标准化(RFC 2246)后的产物,与SSL 3.0差异很小。 当服务器SSL/TLS的瞬时 Diffie-Hellman
假设加密函数是f(x)=(ax+b)%255,其中x的范围是0-255,求出来的f(x)的范围自然也是0-255,算法是公开的,a,b就是密钥。 加密函数的反函数是 f(x)拥有反函数a和255互质。 例如a=2, b=3,函数f(x)=(2x+3)%255的反函数是g(x)=(x-3)*128%255 2,加密、解密 发送者把信息表示成字符串,每个字符的ASCII码是0-255,通过函数f(x)把每个字符转化成另外一个字符,然后把得到的字符...
Diffie-Hellman 是一种密钥交换协议,用于在不安全的通信通道上交换密钥。该协议由惠特菲尔德·迪菲(Whitfield Diffie)和马丁·赫尔曼(Martin Hellman)于1976年提出。这种协议允许两个通信方在不共享密钥的情况下协商出一个共同的密钥,该密钥可用于加密和解密数据。 Diffie-Hellman 协议的基本思想是,两个通信方可以分别选择一个公开的随机数,并将其传输给对方。然后,它们可以使用对方的公开随机数和自己的私有随机数生成一个共享的密钥。由于这个密钥是通过公开的信息计算得出的,所以即使通信通道被监听,攻击者也无法获取这个密钥。 Diffie-Hellman 协议是现代密码学的重要组成部分,被广泛应用于安全通信领域。
Robert_30: 既然有加密过程,肯定就有解过程。 TCP或UDP数据包是在加密之前进行封装的,因此NAT对IP地址和端口号的修改不会影响到加密的TCP或UDP数据,这个你知道吧?TCP/UDP校验和的计算方式和IP校验和相同,但是计算的校验内容不同,其中最主要的区别就是伪首部。 你要问的是不是,TCP/UDP的校验和有伪首部,但是这个和经过NAT处理的TCP/UDP的IP头部的源IP地址目的IP地址不一致?这个就是使用了NAT的一些处理了,您可以查阅参考。 TCP/UDP的伪首部【源IP地址:发送端的IP地址。目的IP地址:接收端的IP地址。保留字段(置零):16位全零。协议号:TCP的协议号为6/UDP的协议号长度为17。TCP/UDP长度:TCP/UDP报文段的长度(包括首部和数据)。】 AH协议与ESP协议简析 Robert_30: 感谢提问,但是接收端不会解密该数据吗?而且ESP的载荷数据,根据是否需要加密,该字段可以是密文或者明文,也就是说ESP加密是可选的 AH协议与ESP协议简析 朋友推荐: ESP传输模式下无法穿越NAT,因为NAT改变IP或端口号后,会导致TCP或UDP校验和改变,而ESP已经将TCP或UDP数据加密了,最终会导致校验和失败