openssl dhparam(密钥交换)

openssl dhparam用于生成和管理dh文件。dh(Diffie-Hellman)是著名的密钥交换协议,或称为密钥协商协议,它可以保证通信双方安全地交换密钥。但注意,它不是加密算法,所以不提供加密功能,仅仅只是保护密钥交换的过程。在openvpn中就使用了该交换协议。关于dh算法的整个过程,见下文。

openssl dhparam命令集合了老版本的openssl dh和openssl gendh,后两者可能已经失效了,即使存在也仅表示未来另有用途。

openssl dhparam [-in filename] [-out filename] [-dsaparam] [-noout] [-text] [-rand file(s)] [numbits]
选项说明:
-in filename:从filename文件中读取密钥交换协议参数。
-out filename:输出密钥交换协议参数到filename文件。
-dsaparam:指定此选项将使用dsa交换协议替代dh交换协议。虽然生成速度更快,但更不安全。
-noout:禁止输出任何信息。
-text:以文本格式输出dh协议。
-rand:指定随机数种子文件。
numbits:指定生成的长度。

注意,dh协议文件生成速度随长度增长而急剧增长,使用随机数种子可以加快生成速度。

例如:生成1024长度的交换协议文件,其消耗的时间2秒多点

[root@docker-01 ~]# time openssl dhparam -out dh.pem 1024   
Generating DH parameters, 1024 bit long safe prime, generator 2
This is going to take a long time
..............................................+............+.........................................................................................+.............+....................................................................................................+.......................................................................+.............+....................+....................................................................................+......................+...........................+.................+....................................................................................................................................................+..................................+.........+..........................................+......................+..................+................+.....................................++*++*++*

real    0m2.613s
user    0m2.516s
sys     0m0.006s

但生成长度2048的交换协议文件用了4分多钟,可见长度增长会导致协议生成的时间急剧增长。

[root@docker-01 ~]# time openssl dhparam -out dh.pem 2048
Generating DH parameters, 2048 bit long safe prime, generator 2
This is going to take a long time
.............................................................................................................................................................................................................................................................+...........................................................................................................................................................................................................................................+......................................................+...........................................................................................................................................................................................................................+............................................................................................................................................................................................+........+.......+...........+.................................................................................................................................................................................................................................................................................................+...+................................................................................................................+..............................................................................................................................................................................................++*++*

real    0m15.339s
user    0m14.809s
sys     0m0.024s

而使用了64位随机数种子的同样命令只需1分13秒钟。

[root@docker-01 ~]# time openssl dhparam -rand rand.seed -out dh.pem 2048
0 semi-random bytes loaded
Generating DH parameters, 2048 bit long safe prime, generator 2
This is going to take a long time
real    1m13.923s
user    1m11.176s
sys     0m0.141s

 

openssl命令实现的是各种算法和加密功能,它的cpu的使用率会非常高,再结合dhparam,可以使得openssl dhparam作为一个不错的cpu压力测试工具,并且可以长时间飙高cpu使用率。

 

DH密钥协商过程:

密钥交换协议(DH)的大概过程是这样的(了解即可,可网上搜索完整详细的过程):

(1).双方协商一个较大的质数并共享,这个质数是种子数。

(2).双方都协商好一个加密生成器(一般是AES)。

(3).双方各自提出另一个质数,这次双方提出的质数是互相保密的。这个质数被认为是私钥(不是非对称加密的私钥)。

(4).双方使用自己的私钥(即各自保密的质数)、加密生成器以及种子数(即共享的质数)派生出一个公钥(由上面的私钥派生而来,不是非对称加密的公钥)。

(5).双方交换派生出的公钥。

(6).接收方使用自己的私钥(各自保密的质数)、种子数(共享的质数)以及接收到的对方公钥计算出共享密钥(session key)。尽管双方的session key是使用对方的公钥以及自己的私钥计算的,但因为使用的算法,能保证双方计算出的session key相同。

(7).这个session key将用于加密后续通信。例如,ssh连接过程中,使用host key对session key进行签名,然后验证指纹来完成主机认证的过程(见https://www.cnblogs.com/f-ck-need-u/p/7129122.html#blog131)。

 

 在此可见,在计算session key过程中,双方使用的公钥、私钥是相反的。但因为DH算法的原因,它能保证双方生成的session key是一致的。而且因为双方在整个过程中是完全平等的,没有任何一方能掌控协商的命脉,再者session key没有在网络上进行传输,使得使用session key做对称加密的数据传输是安全的。

 

posted @ 2020-03-02 23:10  星火撩原  阅读(1009)  评论(0编辑  收藏  举报