雞卵行曲線迪菲-赫爾曼金鎖交換
雞卵行曲線迪菲-赫爾曼密鎖交換(英語:Elliptic Curve Diffie–Hellman key exchange,縮寫為 ECDH), 是一種無頭的密鎖合意協議(Key-agreement protocol), 這是迪菲-赫爾曼密鎖交換的變種,採用雞卵行曲線密碼學來加強性能佮安全性。佇這个協定下,雙方利用由雞卵行曲線密碼學建立的公鎖佮私鎖著,佇咧一个無安全的通道中,建立建安全的共有加密資料。臨時 ECDH(ECDH Ephemeral,ECDHE)會當提供前向的安全性。
密鎖建立協議
假使愛麗絲佮鮑猛需要建立共享密鎖,但是𪜶之間唯一的信道有可能予第三方伊翁偷聽,現此時會當使用雞卵行曲線密碼學。首先,需要事先提前約定域參數(質數域 $ F _ { p } $ 時為 $ ( p , a , b , G , n , h ) $,二元域 $ F _ { 二 } $ 時為 $ ( m , f ( x ) , a , b , G , n , h ) $), 伊是公開批息,定義矣所使用的雞卵行曲線;然後,雙方準備符合條件的密鎖(佇區間 $ [一 , n 影一] $ 隨機一个整數作為私鎖 $ d $,並佮基點 $ G $ 相乘得著點 $ Q=dG $,即公鎖), 這陣愛麗絲的密鎖為 $ ( d _ { A } , Q _ { A } ) $,鮑猛的密鎖為 $ ( d _ { B } , Q _ { B } ) $;接咧,雙方將家己的公鎖 $ Q _ { A } $ 抑是 $ Q _ { B } $ 對方發送予對方;
愛麗絲計算點 $ ( x _ { k } , y _ { k } )=d _ { A } Q _ { B } $,鮑榮計算點 $ ( x _ { k } , y _ { k } )=d _ { B } Q _ { A } $,這就得著雙方的共享秘密 $ x _ { k } $(即時點的 _ x _ 坐標)。 因為 $ d _ { A } Q _ { B }=d _ { A } d _ { B } G=d _ { B } d _ { A } G=d _ { B } Q _ { A } $,所致雙方得著的 $ x _ { k } $ 是相等的。佇實際應用中,捷使用 $ x _ { k } $ 佮其他相關參數作為一个密鎖衍生函數的輸入,密鎖為其輸出。
佇這過程中,他的夫知道雞卵糕的曲線參數,但是愛麗絲干焦透露伊的公鎖 $ Q _ { A } $,伊的翁無法度得著伊的私鎖 $ d _ { A } $,除非他的翁會當解決雞卵行曲線頂的離散對數問題,這个問題予人認為是困難的。同理,鮑猛的私鎖嘛是安全的。如果他夫要計算出雙方的把享秘密 $ x _ { k } $,就需要求解迪菲-赫爾曼問題,計算離散對數是按呢問題的已經知影上優解法,他夫沒辦法用其他的方式直接解出共享秘密。
猶毋過,若使雙方使用的隨機數生成器存在安全隱患,伊的夫就可能預測私鎖 $ d _ { A } $ 和 $ d _ { B } $。此外,頂懸的密鎖交換是匿名的,兩爿進行身份驗證。若攻擊者有能力增加改信息,就會當冒充雙方的身份。所以,有必要用其他的方式進行身份驗證,比如講公鎖基礎設施。
量仔計算機
若攻擊者有大型的量算機器,按呢伊會當使用秀爾算法解決離散對數問題,對欲破解私鎖和共享秘密。目前的估算認為:破解兩百五十六位素數域頂懸的雞卵行曲線,需要兩千三百三十个量比特佮一千兩百六十億托佛利門。比並之下,使用秀爾算法破解兩千空四十八位的 RSA 是需要四千空九十八个量比特佮五鋪二萬億托佛利門。所以,雞卵行曲線會閣較先拄著佇量仔計算機的破解。目前猶閣不存在建造這陣大型的量子計算機的科學技術,就按呢雞卵行曲線密碼學至少佇未來十年(抑是閣較久)猶原嘛是安全的。但是密碼學家已經積極展開了後量子密碼學的研究。其中,超奇異雞卵行曲線同源密鎖交換(SIDH)有望取代當前的定規雞卵行曲線密鎖交換(ECDH)。