Pull to refresh

Comments 10

Не понял одну вещь... А как происходит обмен начальными данными перед запуском самого алгоритма?

Для работы самого DH требуются ровно два параметра: g и p. Ни один из них не является секретом, они могут быть зашиты в устройстве/программной части

Зашить можно только статический ключ. А что насчёт персональных/сессионных ключей? Как предлагается их передавать?

DH как раз и создан для генерации и обмена сессионными ключами. Причем DH безопасен при условии пассивного атакующего.

Как же тогда различить ключи мошенника и собеседника, по которым инициализируется алгоритм?

При условии пассивоного атакующего его ключ можно не рассматривать

Не понимаю. Вот мне Валерий Петрович прислал свой ключ в мессенджере. Как мне убедиться, что мой чат будет защищён от прослушки?

DH это не про "прислал ключ". Это про протокол создания общего ключа

Насколько я понял из статьи, здесь описывается новая версия DH. DH,в свою очередь, подвержен MITM атакам. Мне интересно узнать, в описанной современной версии решили ли эту проблему.

Насколько я понимаю, никак. DH не для аутентификации сторон, это задача другого протокола. Например, сервер и клиент проверяют сертификаты друг друга и подписывают пакеты с инициирующими параметрами с их помощью.

Sign up to leave a comment.