Diffie-Hellman
symmetricの方法では、スケーラビリティや鍵の交換(鍵をセキュアに交換しなければならない)などのdrawbackが存在する。その鍵の交換にアドレスしたのがDiffie-Hellman algorighm.
メッセージをやりとりするAとB。それぞれ自身のPublic KeyとPrivate Keyを持っている。
まず、Public Keyを交換する。
次にAは、受け取ったBのPublic Keyと自分のPrivate Key (A)から、Diffie-Hellman algorithmを通してSymmetric Keyを生成。
そしてBは、受け取ったAのPublic Keyと自分のPrivate Key (B)から、Diffie-Hellman algorithmを通してSymmetric Keyを生成。
このように生成されたSymmetric Keyを使うことで、セキュアなメッセージがSymmetric Keyを使ってやりとりできるようになる。
というもの。
問題点:最初にPublic Keyを交換する際に、AuthenticationがないとMitMが発生する脆弱性がある。オリジナルのDiffie-Hellmanはこの脆弱性があったようだ。MQVはセッションキーを求めることでこの問題にアドレスする。またRSAも同様にアドレスしているようである。
続く。