Diffie-Hellman Key Exchange (part 2)
-
0:00 - 0:02下面是我们的解决方法。
-
0:02 - 0:06首先,Alice和Bob公开协商一个素模
-
0:06 - 0:08和一个因子。
-
0:08 - 0:11例如,17和3。
-
0:11 - 0:17然后,Alice选择一个私有的随机数,比如15,并进行计算:
-
0:17 - 0:233的15次方模17求余,并把这个结果
-
0:23 - 0:25公开发给Bob。
-
0:25 - 0:32然后Bob选择他的私有随机数,比如13,并进行计算:
-
0:32 - 0:373的13次方模17求余,并把这个结果
-
0:37 - 0:38公开发给Alice。
-
0:38 - 0:41现在最关键的来了。
-
0:41 - 0:44Alice拿到Bob的公开结果之后,
-
0:44 - 0:47把它乘以她的私有随机数次方模17求余
-
0:47 - 0:51从而获得共享密钥,在这个例子中就是10。
-
0:51 - 0:55Bob拿到Alice的公开结果之后,
-
0:55 - 0:58把它乘以他的私有随机数次方模17求余,
-
0:58 - 1:01获得一个相同的共享密钥。
-
1:01 - 1:06注意他们做了相同的计算,尽管开始看起来不一样。
-
1:06 - 1:14比如Alice收到的是12,也就是3的13次方模17求余的结果。
-
1:14 - 1:21所以她的计算等同于3的13次方,然后再15次方模17求余。
-
1:21 - 1:30现在看Bob,他收到的是6,即Alice计算的3的15次方模17求余的结果。
-
1:30 - 1:35所以他的计算等同于3的15次方,然后再13次方。
-
1:35 - 1:39注意他们做了相同的计算,只是幂的顺序不同。
-
1:39 - 1:43你可以翻转幂的顺序,但结果不会改变。
-
1:43 - 1:48所以他们都把3乘了二人私有随机数次方。
-
1:48 - 1:52如果没有这些私有随机数,15或者13,
-
1:52 - 1:56Eva就无法找到解决方法。
-
1:56 - 1:58这就是它的工作原理。
-
1:58 - 2:02如果Eve能够刻苦钻研离散对数问题,
-
2:02 - 2:04利用足够多的数字,
-
2:04 - 2:07在合理的时间之内,我们可以说
-
2:07 - 2:09Eva是不可能破译密文的。
-
2:09 - 2:11这就解决了密钥交换的问题。
-
2:11 - 2:15配合使用伪随机数因子
-
2:15 - 2:19就可以在两个素未谋面的人之间加密信息。
jiaxin edited Chinese, Simplified subtitles for Diffie-Hellman Key Exchange (part 2) | ||
jiaxin edited Chinese, Simplified subtitles for Diffie-Hellman Key Exchange (part 2) | ||
jiaxin edited Chinese, Simplified subtitles for Diffie-Hellman Key Exchange (part 2) | ||
jiaxin edited Chinese, Simplified subtitles for Diffie-Hellman Key Exchange (part 2) | ||
jiaxin edited Chinese, Simplified subtitles for Diffie-Hellman Key Exchange (part 2) |