diffie-diff hellmann 密钥分发...

火狐 SSL 收到了一个弱临时 Diffie-Hellman 密钥
最近在用FireFox 调试时使用Https,连接 https网址 时发生错误。 在服务器密钥交换握手信息中 SSL 收到了一个弱临时 Diffie-Hellman 密钥。 (错误码: ssl_error_weak_server_ephemeral_dh_key)
使用火狐浏览器,地址栏里输入 about:config,回车新建或修改以下4个布尔值为 false 即可(搜索dhe能找到):security.ssl3.dhe_dss_aes_128_shasecurity.ssl3.dhe_rsa_aes_128_shasecurity.ssl3.dhe_rsa_aes_256_shasecurity.ssl3.dhe_rsa_des_ede3_sha
修改之后,
添加网址为例外,便可进入正常访问!
阅读(...) 评论()中国领先的IT技术网站
51CTO旗下网站
Diffie-Hellman密钥交换是一种流行的加密算法
刚刚披露的Logjam漏洞(FREAK漏洞的变种)信息已经发送给了浏览器制造商,个大网站的管理员们正在忙于对他们所管理的站点进行更新和修复。
作者:佚名来源:爱站软件园| 10:15
刚刚披露的Logjam漏洞(FREAK漏洞的变种)信息已经发送给了浏览器制造商,个大网站的管理员们正在忙于对他们所管理的站点进行更新和修复。
目前,只有微软的IE浏览器针对这个漏洞进行了补丁更新。
TLS(传输层安全)协议用于对浏览器和网站服务器之间的通讯信息进行加密,而Logjam漏洞目前仍然存在于这个协议中。黑客可以通过将他们自己介入用户和服务器之间,便可以对原本安全的通讯信息进行拦截&&其中最典型的攻击方法就是在公共Wi-Fi热点中进行&中间人&(MITM)攻击,然后黑客便可以利用这个存在已久的漏洞轻松地破译这些拦截到的信息。
同FREAK漏洞相似,Logjam(该漏洞由一群专家组成的国际团队揭露,这些专家来自于微软公司,密歇根大学,INRIA以及一个法国研究机构)漏洞与一个弃之已久的加密标准有着密切的关系,该标准曾经是唯一一个有资格由美国发布的加密标准。
那些加密密钥能够被现成的软件和可购买的云计算服务快速地破解。
Logjam与FREAK的不同之处在于,它可以允许攻击者对Web服务器进行欺骗,让服务器认为它自己当前正在使用的密钥是一个健壮的加密密钥,而实际上并不是这样。
weakdh.org网站是一个由Logjam团队建立的信息网站。在客户端,你可以通过访问weakdh.org网站来查看你的浏览器是否有这个漏洞。当你访问这个网站时,将会在屏幕上弹出一条信息,要么是&好消息!你的web浏览器不会受到Logjam攻击!&,或者是&警告!你的web浏览器无法抵御Logjam攻击,并且浏览器在被欺骗之后会使用弱密码。你应当立即升级你的浏览器。&
Computerworld对当前几款主流的浏览器进行了Logjam测试。以下是测试的结果。
研究人员在他们的技术报告(下载PDF)中进行了详细说明,尽管其他的浏览器制造商已经接到了通知并且正在努力进行补丁修复,但是目前只有微软公司的IE浏览器(特别是IE11,该版本是Computerworld测试所用的版本)进行了相应的补丁更新。
微软公司在5月12日发表的安全公告MS15-055中,声明已对IE浏览器进行了补丁修复。
对服务器端进行的测试则更加的枯燥乏味。Diffie-Hellman密钥交换是一种流行的加密算法,而Logjam团队已经发表了一篇文章来告诉大家如何在底层部署Diffie-Hellman密钥交换功能,并且对一个快速服务器进行了测试。
用户可以在网页的文本框中输入任意一个网站的域名便可查看结果。最好的结果是&好消息!这个网站不会受到Logjam攻击,它支持ECDHE,而且不会使用DHE。&
研究人员在他们的技术报告(下载PDF)中进行了详细说明,尽管其他的浏览器制造商已经接到了通知并且正在努力进行补丁修复,但是目前只有微软公司的IE浏览器(特别是IE11,该版本是Computerworld测试所用的版本)进行了相应的补丁更新。
微软公司在5月12日发表的安全公告MS15-055中,声明已对IE浏览器进行了补丁修复。
对服务器端进行的测试则更加的枯燥乏味。Diffie-Hellman密钥交换是一种流行的加密算法,而Logjam团队已经发表了一篇文章来告诉大家如何在底层部署Diffie-Hellman密钥交换功能,并且对一个快速服务器进行了测试。
用户可以在网页的文本框中输入任意一个网站的域名便可查看结果。最好的结果是&好消息!这个网站不会受到Logjam攻击,它支持ECDHE,而且不会使用DHE。&【编辑推荐】【责任编辑: TEL:(010)】
大家都在看猜你喜欢
专题专题专题专题专题
24H热文一周话题本月最赞
讲师:50人学习过
讲师:85人学习过
讲师:850人学习过
精选博文论坛热帖下载排行
本书阐述了为什么以及如何设计出简单易用的基于Web的软件,让用户单凭常识即可有效地使用它。主要内容包括:显性设计的概念、如何理解用户...
订阅51CTO邮刊您所在的位置: &
Diffie-Hellman密钥协定(2)
Diffie-Hellman密钥协定(2)
马振晗/贾军保
清华大学出版社
《密码学与网络安全》第15章密钥管理,本章首先,讨论运用于可信第三方的对称密钥的分配。其次,说明为什么两个机构在不使用可信第三方的情况下,也可以在他们之间建立一个对称密钥。再次,介绍作为KDC和一个验证协议的Kerberos。第四,讨论运用基于X.509推荐的认证机关的公钥证书。最后,简要介绍一下公钥基础设施(PKI)的概念及其作用。本小节为大家介绍Diffie-Hellman密钥协定用。
15.3.1& Diffie-Hellman密钥协定(2)
2. Diffie-Hellman的安全性
Diffie-Hellman密钥交换易受两种攻击:离散对数攻击和中间相遇攻击。
离散对数攻击& 密钥交换的安全性基于离散对数问题的困难性。伊夫可以拦截R1和R2。如果她能从R1 = gx mod p 求出x,从 R2 = gy mod p求出y,那么她就可以计算出对称密钥K = gxy mod p。密钥就不再是秘密了。为了使Diffie-Hellman能够抵抗离散对数攻击,推荐采取以下措施。
(1) 素数p必须要非常大(多于300个十进制数位)。
(2) 素数p的选择必须要使得p -1具有至少一个大的素因子(多于60个十进制数位)。
(3) 生成元必须要从群&Zp*, ×&中选择。
(4) 鲍勃和爱丽丝算出对称密钥后,必须立即销毁x 和 y。x 和 y的值只能使用一次。
中间人攻击& 该协议还有一个缺陷。伊夫不需要求出x 和 y的值,就可以攻击这个协议。她可以创建两个密钥来欺骗爱丽丝和鲍勃:一个是她和爱丽丝之间的,另一个是她和鲍勃之间的。图15-11所示,就是这种情况。
(点击查看大图)图15-11& 中间相遇攻击
可能发生如下过程:
(1) 爱丽丝选择x,计算出 ,并发送R1给鲍勃。
(2) 入侵者伊夫拦截 。她选择z,计算出 ,并发送 给爱丽丝和鲍勃。
(3) 鲍勃选择y,计算出 ,并发送498)this.width=498;' onmousewheel = 'javascript:return big(this)' height=17 alt="" src="/files/uploadimg/736424.jpg" width=22 border=0>给爱丽丝。 被伊夫拦截并没有到达爱丽丝那里。
(4) 爱丽丝和伊夫算出& ,这就成为了爱丽丝和伊夫之间的共享密钥了。然而,爱丽丝却认为这是她和鲍勃之间的共享密钥。
(5) 伊夫和鲍勃计算出 ,这就是伊夫和鲍勃之间的共享密钥,然而,鲍勃认为这是他和爱丽丝之间共享的密钥。
也就是说,创建了两个密钥,而不是一个:一个是爱丽丝和伊夫之间的,一个是伊夫和鲍勃之间的。如果爱丽丝发送用 加密的数据给鲍勃(爱丽丝和伊夫共享),那这个数据就可以被伊夫解密并读出其内容。伊夫可以发送一个用 (伊夫和鲍勃共享)加密的信息给鲍勃,她甚至可以改变信息或干脆发送一个新的信息。鲍勃被欺骗从而相信信息是来自爱丽丝的。相似的情形也可以在另一个方向上对爱丽丝发生。
因为伊夫出现在中间,并拦截了爱丽丝发送经鲍勃的498)this.width=498;' onmousewheel = 'javascript:return big(this)' height=16 alt="" src="/files/uploadimg/521902.jpg" width=19 border=0>,以及鲍勃发送给爱丽丝的498)this.width=498;' onmousewheel = 'javascript:return big(this)' height=17 alt="" src="/files/uploadimg/736424.jpg" width=22 border=0>,这就称为中间相遇攻击(man-in-the-middle attack)。因为和一个志愿者之间依次传递水桶的队列相似,也称为水桶队列攻击(bucket brigade attack)。接下来的方法是基于Diffie-Hellman的,用验证来阻止这种攻击。
【责任编辑: TEL:(010)】&&&&&&
关于&&&&&&的更多文章
本专题为网络安全工具系列专题之密码管理与分析篇,专题汇总了多
本书描述了黑客用默默无闻的行动为数字世界照亮了一条道路的故事。
讲师: 42人学习过讲师: 26人学习过讲师: 85人学习过
在内容上,《Android系统源代码情景分析(修订版)(
《移动互联网O2O社群微营销--移动互联网销售业绩提升
《物流江湖自我修炼之道--一位物流经理人的精益职场实
本书阐述了为什么以及如何设计出简单易用的基于Web的软件,让用户单凭常识即可有效地使用它。主要内容包括:显性设计的概念、如
51CTO旗下网站博客访问: 1289217
博文数量: 5724
注册时间:
IT168企业级官微
微信号:IT168qiye
系统架构师大会
微信号:SACC2013
分类: Linux
我们先讲解一下双钥技术的工作原理,然后再介绍几个著名的加密方法。  工作原理分析  双钥技术就是公共密钥加密PKE(Public Key Encryption)技术,它使用两把密钥,一把公共密钥(Public Key)和一把专用密钥(Private Key),前者用于加密,后者用于解密。这种方法也称为“非对称式”加密方法,它解决了传统加密方法的根本性问题,极大地简化了密钥分发的工作量。它与传统加密方法相结合,还可以进一步增强传统加密方法的可靠性。更为突出的是,利用公共密钥加密技术可以实现数字签名。  为说明公共密钥技术的工作原理,我们还得从传统加密方法的工作原理说起。  传统加密方法的工作过程包括如下几部分:  (1) 设置一个保险箱,并装置一把嵌入箱子的暗锁,这种锁只能使用钥匙才能锁上,再准备2把相同的钥匙。这对应于加密方法,钥匙对应于密钥。  (2) 发信方和收信方必须各自持有1把开锁的钥匙。这对应于密钥分发过程。  (3) 发信方将通信文件放入保险箱,并使用自己持有的钥匙把锁锁起来。这对应于加密过程。  (4) 运送保险箱。这对应于信息传输过程。  (5) 保险箱送到目的地后,收信人用自己持有的钥匙打开锁,取出通信文件。这对应于解密过程。  全部过程的根本困难是第(2)步,即通信双方必须都获得1把统一的钥匙,前文已经述及,这一步实现起来要付出很大代价。如果我们仔细分析一下,可以发现,发信人真正需要的仅仅是一个能装秘密文件并能锁上的保险箱,没有必要也持有1把钥匙。之所以要有钥匙,是因为使用了嵌入箱子的暗锁。显然,只要不使用这种锁,而使用一种不用钥匙也能锁上的锁,则发信人就可以在没有钥匙的情况下,锁住保险箱。基于这种思想,可以按如下过程进行加密:  (1) 设置一个保险箱,并设置一把不需使用钥匙就能锁上的锁,再准备1把钥匙。这对应于加密方法,钥匙对应于专用密钥。  (2) 收信方持有这把开锁的钥匙,同时准备该钥匙可以开的锁,锁可以不止有1把,然后把锁公开发放出去。这里锁对应于公共钥匙,这个过程对应于公共密钥分发过程。  (3) 任何人想与收信方通信,只需将通信文件放入保险箱,并使用收信方承认的锁锁起来。这对应于加密过程。  (4) 运送保险箱。这对应于信息传输过程。  (5) 保险箱达到目的地后,收信人用自己持有的唯一的钥匙打开锁,取出通信文件。这对应于解密过程。  由于可以开锁的钥匙只有一把,而且掌握在收信人手里。因此可以确信除收信人本人外,没有任何人能够打开锁着的保险箱并偷阅其中通信文件的内容,发信人对此也不例外。更为重要的是,密钥分发的难题也不复存在了,而是代之以锁的分发问题。分发锁是无须保密的,这无疑使以前的艰难工作简单了许多。这就是公共密钥加密技术的工作原理。  公共密钥加密系统中,收信人首先生成在数学上相互关联、但又不相同的两把钥匙,一把公共密钥用于加密,另一把专用密钥用于解密,这一过程称为密钥配制过程。其中公共密钥相当于例子中不需使用钥匙就能锁上的锁,用于以后通信的加密;另一把专用密钥相当于例中提到的那把开锁的唯一的钥匙,用于通信的解密。收信人将唯一的专用密钥掌握和保存起来,把公共密钥通过各种方式公布出去,让想与收信人通信的人都能够得到。这个过程就是公共密钥的分发过程。发信人使用收信人的公共密钥对通信文件进行加密,加密后的密文发信人自己也无法解开,这相当于把信件十分可靠地锁在保险箱里。收信人在收到密文以后,用自己的专用密钥解开密文获得明文信息。  公共密钥加密系统的优点  与传统加密方法相比,公共密钥加密系统具有3方面比较突出的优点:  (1) 用户可以把用于加密的密钥,公开地分发给任何需要的其他用户。谁都可以使用这把公共的加密密钥与该用户秘密通信。除了持有解密密钥的收件方用户外,没有人能够解开密文。这样,传统加密方法中令人头痛的、代价沉重的密钥分发问题就转变为一个性质完全不同的“公共密钥分发”的问题。  (2) 公共密钥加密系统允许用户事先把公共密钥发表或刊登出来。譬如,用户可以把它和电话号码、产品说明等一起刊登出来,让任何人都可以查找并使用到。这使得公共密钥应用的范围不再局限于信息加密,还可以应用于身份鉴别、权限区分等各种领域。例如,大家熟知的各种应用软件,如Windows 95/98等系统安装时需要的产品序列号,其实就是公共密钥,它通常印在产品授权书的封面或封底上,供安装时鉴别用户的授权身份。  (3) 公共密钥加密不仅改进了传统加密方法,而且还提供了传统加密方法所不具备的应用,即是数字签名的公开鉴定系统。有关数字签名的工作原理与过程我们将在后面介绍。  自从1976年第一个正式的公共密钥加密算法提出,又有几个算法被相继提出。下面我们就简要介绍几个主要的公共密钥加密算法。  Ralph Merkle猜谜法  虽然这个方法并没有付诸实施,但它是第一个认真思考公共密钥加密问题的算法。该算法于1974年由美国加州大学伯克利分校的学生Ralph Merkle提出,核心是做100万个猜谜题,每道谜题藏有一个密码,求解一道迷题大约需要2分钟时间。该算法的工作流程是这样的:甲方先随机地产生100万把密钥,并藏在100万道谜题里,然后把这100万道谜题发送给乙方;乙方收到后,随意挑选并求解一道谜题,取出其中的那把密钥,再用该密钥对一个双方事先统一的报文加密,这段报文可以任意,且无需保密;加密后,把密文发送给甲方;甲方并不知道乙方选择了哪把密钥,于是使用自己保存的100万把密钥逐一进行尝试解密;其中必有一个是可行的,这把密钥不为其他人所知,所以可以作为以后通信使用的密钥。  如果传输过程中被人窃取,那么窃取者可能窃取到甲方发出的100万道谜题,也可能窃取到乙方返回的密文。但要想知道乙方选中了哪把密钥,窃取者只能去求解100万道谜题,由于解开一个谜题需要2分钟时间,按50%的解出概率计算,窃取者平均需要23个月的时间才能找到答案。不过那时通信双方早已结束了通信,完成了秘密任务或改换了密码,窃取者的工作已经没有多大意义了。  Ralph Merkle方法有一个弊端,那就是收发双方之间的通信系统必须能够在合理的时间内传送100万道谜题,而且甲方应拥有快速的计算机以产生100万道谜题和尝试100万次搜索,找出乙方选择的密码。如果计算机性能不佳,显然这种方法就不太实用。  Diffie-Hellman指数密钥交换加密算法  该算法于1976年由美国斯坦福大学的Whitfield Diffie和Martin Hellman提出,利用了离散指数易求而反函数难求的特性来设计加密系统,是专门为双方主动参与的通信过程设计的。该算法非常简捷。它让通信双方共同参与一个数学运算过程,并统一一把用于以后加密的密钥。即使监听者能窃取到全部交换信息,但由于没有参与运算,他也无法获得最终的密钥。通信双方首先各自挑选一个秘密的数,然后交换一些由此数导出的信息;接下来利用这些信息,通过离散指数和质数求余等运算就可以进一步推导出一把统一的密钥,用于加密以后的通信。该密钥交换加密算法的工作过程如下:  (1) 通信双方统一两个数D和H。D与H无须对外保密。  (2) 双方各自选择一个秘密的数X,并把包括D,H和X的计算结果Y发送给对方。例如:假设甲方选中了X1,则发出了Y1;乙方选中了X2,则发出了Y2。  (3) 根据算法,双方各自使用自己选择的X和收到的Y,计算出一个统一的数字K。K就是双方进一步通信的会话密钥。具体地讲,K可以从(X1,Y2)或(X2,Y1)中导出,但却不能从(Y1,Y2)中得到。这一点的重要意义在于,窃听者虽然可以得到D,H,Y1和Y2,甚至密文,但由于不知道X1和X2的值,因此无法获得导出正确的会话密钥K,从而也就无法破解密文。  (4) 以后通信时,双方便使用K进行加密和解密。  Diffie-Hellman算法的弊端在于它需要收发双方必须同时参与密码的生成过程,所以它不适合于电子函件的加密,因为电子函件在收信人不在场时也应当能够发送过去。  Merkle-Hellman背包算法  该算法是根据数学上的背包问题设计的。背包问题是一个最优化问题,即对一个给定空间或负重的背包和许多大小不一的物体,哪些物体放入背包才能使得浪费的背包空间或负重最小?在背包很小和物体数目较少时,这个问题还比较容易解决;但当背包很大且有很多个物体时,问题的求解就十分困难。通常,这个问题会有一个或者多个解,也有可能根本没有解。  1977年,Merkle与Hellman合作设计了使用背包问题实现信息加密的方法。其工作原理是:假定甲想加密,则先产生一个较易求解的背包问题,并用它的解作为专用密钥;然后从这个问题出发,生成另一个难解的背包问题,并作为公共密钥。如果乙想向甲发送报文,乙就可以使用难解的背包问题对报文进行加密,由于这个问题十分难解,所以一般没有人能够破译密文;甲收到密文后,可以使用易解的专用密钥解密。  该算法提出以后,经过多年的探讨和研究,最终发现了它的一个致命错误,使之失去了任何保密的实用价值。
阅读(17) | 评论(0) | 转发(0) |
相关热门文章
给主人留下些什么吧!~~
请登录后评论。求大神解释:
服务器的瞬时 Diffie-Hellman 公共密钥过_chrome吧_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:137,636贴子:
求大神解释:
服务器的瞬时 Diffie-Hellman 公共密钥过收藏
服务器的瞬时 Diffie-Hellman 公共密钥过弱ERR_SSL_WEAK_SERVER_EPHEMERAL_DH_KEY隐藏详细信息该错误会在连接到安全 (HTTPS) 服务器时发生。 这意味着服务器正在尝试建立安全连接, 但由于严重的配置错误,连接会很不安全! 在这种情况下, 服务器需要进行修复。 为了保护您的隐私, “Google Chrome”不会使用不安全的连接。详细了解此问题。
笔记本,天猫电器城,超高性价比笔记本电脑,纤薄,高效,数码达人吐血力荐!天猫电器城,品牌旗舰,闪电到家,超值包邮,智新生活!
有没有大神
求解决方法!!!!!!!!!!
有没有大神 求解决方法!!!!!!!!!!有没有大神 求解决方法!!!!!!!!!!有没有大神 求解决方法!!!!!!!!!!有没有大神 求解决方法!!!!!!!!!!有没有大神 求解决方法!!!!!!!!!!有没有大神 求解决方法!!!!!!!!!!有没有大神 求解决方法!!!!!!!!!!有没有大神 求解决方法!!!!!!!!!!有没有大神 求解决方法!!!!!!!!!!有没有大神 求解决方法!!!!!!!!!!有没有大神 求解决方法!!!!!!!!!!有没有大神 求解决方法!!!!!!!!!!有没有大神 求解决方法!!!!!!!!!!
增加密钥长度
Chrome浏览器 快捷方式属性修改如下:&C:\Program Files (x86)\Google\Chrome\Application\chrome.exe& --cipher-suite-blacklist=0x3参考地址:
同求!!!iphone手机版怎么破?登陆公司OA用!
你好,你的手机解决这个问题了么?我的首页也也到了这个问题,现在登陆不上公司wifi了
登录百度帐号推荐应用
为兴趣而生,贴吧更懂你。或

我要回帖

更多关于 diff hellman 的文章

 

随机推荐