2011-01-22 1 views

Répondre

9

De Cisco's docs:

Diffie-Hellman fixe: Cet échange de clés Diffie-Hellman dans lequel certificat du serveur contient les paramètres publics Diffie-Hellman signé par l'autorité de certification (CA) . C'est-à-dire que le certificat de clé publique contient les paramètres de clé publique Diffie-Hellman . Le client fournit ses paramètres de clé publique Diffie-Hellman soit dans un certificat si l'authentification du client est requise, soit dans un message d'échange de clé . Cette méthode aboutit à une clé secrète fixe entre deux homologues, basée sur le calcul Diffie-Hellman utilisant les clés publiques fixes.

Diffie-Hellman éphémère: Cette technique est utilisée pour créer des clés secrètes éphémères (temporaires, ponctuelles). Dans ce cas, les clés publiques Diffie-Hellman sont échangées et signées en utilisant la clé privée RSA ou DSS de l'expéditeur. Le destinataire peut utiliser la clé publique correspondante pour vérifier la signature. Les certificats sont utilisés pour authentifier les clés publiques. Cette option apparaît comme étant la plus sécurisée parmi les trois options Diffie-Hellman car elle génère une clé temporaire authentifiée.

Anonyme Diffie-Hellman: L'algorithme Diffie-Hellman de base est utilisé, avec aucune authentification. Autrement dit, chaque côté envoie ses paramètres publics Diffie-Hellman à l'autre, sans authentification . Cette approche est vulnérable aux attaques man-in-the-middle, dans lesquelles l'attaquant procède à des échanges anonymes Diffie-Hellman avec les deux parties.

Questions connexes