Score:1

คงที่âDiffieâHellman ถูกโจมตี?

ธง gl

เมื่อเร็ว ๆ นี้ฉันกำลังศึกษาโปรโตคอลการแลกเปลี่ยนคีย์ Diffie-Hellman และฉันสังเกตเห็นว่า Diffie-Hellman พื้นฐานสามารถถูกโจมตีโดยการโจมตีแบบ Man-In-The-Middle ฉันได้อ่านเกี่ยวกับ Fix Diffie-Hellman ซึ่งใช้ CA (Certificate Authorities) เพื่อป้องกันการโจมตี MITM

ฉันสงสัยว่ามีช่องโหว่ร้ายแรงที่เกี่ยวข้องกับ Fix Diffie-Hellman หรือไม่ และถ้ามี การโจมตีใดที่ใช้กับ Diffie-Hellman เวอร์ชันที่ผ่านการรับรองความถูกต้อง

knaccc avatar
es flag
แก้ไข Diffie-Hellman มีความปลอดภัย แต่ไม่ได้เสนอความลับไปข้างหน้า
kelalaka avatar
in flag
[เหตุใดชุดการเข้ารหัส Static RSA และ Diffie-Hellman จึงถูกลบใน TLS 1.3](https://crypto.stackexchange.com/a/67606/18298)
Score:3
ธง us

หนึ่งในปัญหาที่ใหญ่ที่สุดของ Diffie Hellman คือการขาดความลับทั้งหมดและการสุ่มที่น้อยลง การขาดการสุ่มทำให้เสี่ยงต่อการโจมตีซ้ำ แต่การสุ่มสามารถทำได้โดยใช้ nonces และการใช้บางอย่างเช่น $KDF(มาสเตอร์คีย์,nonce1\| nonce2)$ เป็นคีย์เซสชัน จำไว้ว่าทั้งสองฝ่ายจะแบ่งปันสิ่งเดียวกันเสมอ $มาสเตอร์คีย์$. แต่ก็ยังไม่มีทางเปิดเผยความลับได้ เพราะหากแม้แต่คีย์ส่วนตัวเดียวที่เป็นของฝ่ายใดฝ่ายหนึ่งถูกบุกรุก การสื่อสารทั้งหมดโดยฝ่ายดังกล่าว รวมถึงการสื่อสารในอดีตก็จะถูกบุกรุก

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา