2011-01-22 112 views

回答

9

Cisco's docs

固定的Diffie-Hellman: 这其中 服务器证书包含由证书颁发机构 签署 的Diffie-Hellman公共参数 一个Diffie-Hellman密钥交换(CA) 。也就是说,公钥 证书包含 Diffie-Hellman公钥参数。 如果需要客户端身份验证 ,或者在密钥交换 消息中,客户端会在 证书中提供其Diffie-Hellman 公钥参数。此方法会导致基于使用固定公钥 密钥的Diffie-Hellman 计算得出的两个对等方之间的固定密钥 。

Ephemeral Diffie-Hellman: 此技术用于创建短暂的 (临时一次性)密钥。在 这种情况下,Diffie-Hellman公开 密钥被交换,并使用 发送者的私有RSA或DSS密钥进行签名。 接收方可以使用相应的公钥来验证签名。 证书用于验证公钥的 。此选项出现 是三个 Diffie-Hellman选项中最安全的选项,因为它 会生成临时的,已验证的 密钥。

匿名Diffie-Hellman: 使用基本Diffie-Hellman算法, 没有验证。也就是说,每一方 都会将其公开的Diffie-Hellman 参数发送给另一方,而没有 身份验证。这种方法是 容易受到中间人攻击,其中攻击者 与双方进行匿名Diffie-Hellman 交换。