Trao đổi khóa Diffie-Hellman

Bách khoa toàn thư mở Wikipedia
Bước tới: menu, tìm kiếm

Trao đổi khóa Diffie–Hellman (D-H)[nb 1] là một phương pháp trao đổi khóa được phát minh sớm nhất trong mật mã học. Phương pháp trao đổi khóa Diffie–Hellman cho phép hai bên (người, thực thể giao tiếp) thiết lập một khóa bí mật chung để mã hóa dữ liệu sử dụng trên kênh truyền thông không an toàn mà không cần có sự thỏa thuận trước về khóa bí mật giữa hai bên. Khóa bí mật tạo ra sẽ được sử dụng để mã hóa dữ liệu với phương pháp mã hóa khóa đối xứng.

Giao thức này được công bố đầu tiên bởi Whitfield DiffieMartin Hellman vào năm 1976, dù rằng trước đó vài năm nó đã được phát minh một cách độc lập trong GCHQ, cơ quan tình báo Anh, bởi James H. Ellis, Clifford CocksMalcolm J. Williamson nhưng được giữ bí mật. Năm 2002, Hellman đề xuất thuật toán nên được gọi là trao đổi khóa Diffie–Hellman–Merkle để ghi nhận sự đóng góp của Ralph Merkle trong phát minh lĩnh vực mật mã hóa khóa công khai (Hellman, 2002).

Mặc dù giao thức trao đổi khóa Diffie–Hellman bản thân nó là giao thức trao đổi khóa ẩn danh (không xác thực), nó đã đưa ra một nền tảng cơ sở cho nhiều loại giao thức xác thực và được sử dụng để tạo nên bí mật chuyển tiếp hoàn hảo trong chế độ ngắn hạn của giao thức Transport Layer Security (EDH hoặc DHE tùy theo bộ mã hóa).

Phương pháp này được áp dụng sau đó cho thuật toán RSA.

Năm 2002, Martin Hellman viết:

Hệ thống này cho tới nay được biết đến với tên gọi Trao đổi khóa Diffie–Hellman. Khi hệ thống lần đầu tiên được mô tả trong bài báo của Diffie và tôi, đó là một hệ thống phân phối khóa công khai, một khái niệm nêu ra bởi Merkle, vì vậy nó nên được gọi là Trao đổi khóa 'Diffie–Hellman–Merkle' nếu chúng ta cần một cái tên cho nó. Tôi hy vọng rằng chút lời mọn của tôi ở đây sẽ giúp mọi người ghi nhận sự đóng góp tương xứng của Merkle trong phát minh lĩnh vực mật mã hóa khóa công khai. [1]

Bằng sáng chế Hoa Kỳ số 4.200.770 mô tả thuật toán này từ năm 1977, tới nay đã hết hạn bản quyền, đã ghi nhận Hellman, Diffie, và Merkle là tác giả phát minh.

Mô tả[sửa | sửa mã nguồn]

Diffie–Hellman thiết lập bí mật chung để sử dụng cho trao đổi dữ liệu an toàn trên một kênh truyền thông công cộng không an toàn. Sơ đồ sau đây minh họa ý tưởng cơ bản của việc trao đổi khóa thông qua ví dụ về màu sơn.

Ý tưởng cơ bản[sửa | sửa mã nguồn]

Điểm chủ chốt của ý tưởng này là Alice và Bob trao đổi màu sơn bí mật thông qua hỗn hợp sơn.

  • Đầu tiên Alice và Bob trộn màu đã biết chung (màu vàng) với màu bí mật riêng của mỗi người.
  • Sau đó, mỗi người chuyển hỗn hợp của mình tới người kia thông qua một kênh vận chuyển công cộng.
  • Khi nhận được hỗn hợp của người kia, mỗi người sẽ trộn thêm với màu bí mật của riêng mình và nhận được hỗn hợp cuối cùng.

Hỗn hợp sơn cuối cùng là hoàn toàn giống nhau cho cả hai người và chỉ có riêng hai người biết. Mấu chốt ở đây là đối với một người ngoài sẽ rất khó (về mặt tính toán) cho họ để tìm ra được bí mật chung của hai người (nghĩa là hỗn hợp cuối cùng). Alice và Bob sẽ sử dụng bí mật chung này để mã hóa và giải mã dữ liệu truyền trên kênh công cộng. Lưu ý, màu sơn đầu tiên (màu vàng) có thể tùy ý lựa chọn, nhưng được thỏa thuận trước giữa Alice và Bob. Màu sơn này cũng có thể được giả sử là không bí mật đối với người thứ ba mà không làm lộ bí mật chung cuối cùng của Alice và Bob.

Minh họa Trao đổi khóa Diffie-Hellman

Giao thức được diễn giải dưới dạng toán học như sau:

Giao thức sử dụng nhóm nhân số nguyên modulo p, trong đó p số nguyên tố, và gcăn nguyên thủy mod p. Trong ví dụ dưới đây, giá trị không bí mật được viết bằng màu xanh, và giá trị bí mật viết bằng màu đỏ:

Alice
Bob
Bí mật Công khai Tính Gửi
Tính
Công khai
Bí mật
a
p, g
p,g\rightarrow

b
a
p, g, A
ga mod p = A A\rightarrow
p, g
b
a
p, g, A

\leftarrow B
gb mod p = B
p, g, A, B
b
a, s p, g, A, B
Ba mod p = s

Ab mod p = s
p, g, A, B
b, s
  1. Alice và Bob thỏa thuận sử dụng chung một số nguyên tố p=23 và căn nguyên thủy g=5.
  2. Alice chọn một số nguyên bí mật a=6, và gửi cho Bob giá trị A = ga mod p
    • A = 56 mod 23
    • A = 15,625 mod 23
    • A = 8
  3. Bob chọn một số nguyên bí mật b=15, và gửi cho Alice giá trị B = gb mod p
    • B = 515 mod 23
    • B = 30,517,578,125 mod 23
    • B = 19
  4. Alice tính s = B a mod p
    • s = 196 mod 23
    • s = 47,045,881 mod 23
    • s = 2
  5. Bob tính s = A b mod p
    • s = 815 mod 23
    • s = 35,184,372,088,832 mod 23
    • s = 2
  6. Như vậy Alice và Bob cùng chia sẻ bí mật chung là số 26*15 cũng bằng 15*6.

Cả Alice và Bob đều có được giá trị chung cuối cùng vì (ga)b = (gb)a mod p. Lưu ý rằng chỉ có a, bgab = gba mod p là được giữ bí mật. Tất cả các giá trị khác như p, g, ga mod pgb mod p được truyền công khai. Sau khi Alice và Bob tính được bí mật chung, cả hai có thể sử dụng nó làm khóa mã hóa chung chỉ có hai người biết để gửi dữ liệu trên kênh truyền thông mở.

Trong thực tế để giao thức được an toàn, người ta sử dụng giá trị lớn hơn nhiều cho a, b, và p, vì trong ví dụ trên chỉ có tổng cộng 23 kết quả khác nhau cho n mod 23 (do đó kẻ tấn công chỉ cần thử hết 23 trường hợp là tìm ra khóa bí mật). Nếu số nguyên tố p có ít nhất 300 chữ số, còn ab có ít nhất 100 chữ số, thì ngay cả những máy tính hiện đại nhất hiện nay cũng không thể tìm được a nếu chỉ biết g, p, gb mod pga mod p. Bài toán này, gọi là bài toán Lôgarit rời rạc, hiện chưa có cách giải hiệu quả bằng máy tính (vì vậy được sử dụng để tạo khóa công khai).

Lưu ý, g không cần thiết là một căn nguyên thủy có giá trị lớn. Trong thực tế người ta hay sử dụng các giá trị 2, 3 hoặc 5.

Mô tả giao thức[sửa | sửa mã nguồn]

Sau đây là mô tả khái quát của giao thức.

Thiết lập khóa[sửa | sửa mã nguồn]

  1. Alice và Bob thỏa thuận sử dụng chung một nhóm cyclic hữu hạn G và một phần tử sinh g của G. Phần tử sinh g công khai với tất cả mọi người, kể cả kẻ tấn công. Dưới đây chúng ta giả sử nhóm G là nhóm nhân.
  2. Alice chọn một số tự nhiên ngẫu nhiên a và gửi ga cho Bob.
  3. Bob chọn một số tự nhiên ngẫu nhiên b và gửi gb cho Alice.
  4. Alice tính (gb)a.
  5. Bob tính (ga)b.

Vì giá trị (gb)a và (ga)b là bằng nhau (do nhóm G có tính kết hợp), cả Alice và Bob đều tính được giá trị gab và có thể sử dụng nó cho khóa bí mật chung.

Mã hóa[sửa | sửa mã nguồn]

Thông điệp m trước khi được gửi đi bởi Alice (hoặc Bob) sẽ được mã hóa thành mgab.

Giải mã[sửa | sửa mã nguồn]

Để giải mã thông điệp m, gửi dưới dạng mgab, Bob (hoặc Alice) phải tính được giá trị (gab)-1. Giá trị (gab)-1 được tính như sau: Vì Bob biết |G|, b,ga, mặt khác theo định lý Lagrange trong lý thuyết nhóm ta có x|G| = 1 với mọi x thuộc G, nên Bob tính được (ga)|G|-b = ga(|G|-b) = ga|G|-ab = ga|G|g-ab = (g|G|)ag-ab=1ag-ab=g-ab=(gab)-1.

Việc giải mã bây giờ trở nên dễ dàng: Bob sử dụng (gab)-1 đã tính và phục hồi thông điệp nguyên thủy bằng cách tính: mgab(gab)-1 = m(1) = m.

Chương trình C đơn giản[sửa | sửa mã nguồn]

#include <stdio.h>
#include <math.h>
#include <stdlib.h>
#include <time.h>
#include <conio.h>
 
int prime(int num) {
    int i;
    for (i = 2; i*i <= num; ++i)
        if (num % i == 0)
            return 0;
    return 1;
}
 
int mod(int base, int expo, int num) {
    int res = 1;
    int i;
    for (i = 1; i <= expo; ++i)
        res = (res * base) % num;
    return res;
}
 
int main() {
    int p, g, a, b, i, j, r1, r2, k1, k2, k3;
    srand(time(NULL));
    p:
        printf("\nNhập p và g: (hoặc comment dòng này để tạo giá trị ngẫu nhiên)");
        scanf("%d %d", &p, &g);
 
    if (!prime(p) || !prime(g)) {
        printf("\nCác giá trị nhập không phải nguyên tố... Vui lòng nhập lại...");
        goto p;
    } else {
        srand(time(NULL));
        a = rand() % 50;
        b = rand() % 50;
        printf("\nSố tạo ngẫu nhiên: %d %d", a, b);
        r1 = mod(g, a, p); // g^a mod p
        r2 = mod(g, b, p); // g^b mod p
        printf("\nR1 = %d\nR2 = %d\n", r1, r2);
        k1 = mod(r2, a, p); // r2^a mod p
        k2 = mod(r1, b, p); // r1^b mod p
        printf("\nKhóa bí mật chung tính được bởi Alice: %d", k1);
        printf("\nKhóa bí mật chung tính được bởi Bob: %d", k2);
        k3 = mod(g, a * b, p); // g^a*b mod p
        printf("\nKiểm tra Khóa bí mật chung: %d", k3); // phải giống k1 và k2
    }
getch(); // Dừng màn hình để xem kết quả
}

Sơ đồ[sửa | sửa mã nguồn]

Trong giao thức này, hai bên trao đổi khóa là Alice và Bob. Kẻ nghe lén Eve có thể quan sát được thông tin truyền giữa Alice và Bob nhưng không thay đổi nội dung thông tin (tấn công bị động). Sơ đồ sau đây tóm tắt mỗi người biết gì trong mô hình của giao thức.

  • Đặt s = khóa bí mật được chia sẻ. s = 2
  • Đặt g = căn nguyên thủy công khai. g = 5
  • Đặt p = số nguyên tố công khai. p = 23
  • Đặt a = khóa riêng tư của Alice. a = 6
  • Đặt A = khóa công khai của Alice. A = ga mod p = 8
  • Đặt b = khóa riêng tư của Bob. b = 15
  • Đặt B = khóa công khai của Bob. B = gb mod p = 19
Alice
biết không biết
p = 23 b = ?
base g = 5
a = 6
A = 56 mod 23 = 8
B = 5b mod 23 = 19
s = 196 mod 23 = 2
s = 8b mod 23 = 2
s = 196 mod 23 = 8b mod 23
s = 2
Bob
biết không biết
p = 23 a = ?
base g = 5
b = 15
B = 515 mod 23 = 19
A = 5a mod 23 = 8
s = 815 mod 23 = 2
s = 19a mod 23 = 2
s = 815 mod 23 = 19a mod 23
s = 2
Eve
biết không biết
p = 23 a = ?
base g = 5 b = ?
s = ?
A = 5a mod 23 = 8
B = 5b mod 23 = 19
s = 19a mod 23
s = 8b mod 23
s = 19a mod 23 = 8b mod 23

Lưu ý: Việc Bob giải được khóa riêng tư của Alice, và Alice giải được khóa riêng tư của Alice phải là bài toán khó đối với cả hai. Nếu bài toán tìm khóa riêng tư của Bob không khó đối với Alice (hoặc ngược lại), thì Eve chỉ cần thay thế cặp khóa riêng tư / công khai của mình, gắn khóa công khai của Bob vào khóa riêng tư của mình, tạo ra khóa bí mật chia sẻ giả, và giải ra khóa riêng tư của Bob, sau đó sử dụng nó để tìm ra khóa bí mật chia sẻ giữa Bob và Alice. Eve cũng có thể tìm cách chọn cặp khóa công khai / riêng tư nào đó giúp Eve giải được khóa riêng tư của Bob một cách dễ dàng.

Có thể tham khảo một demo về giao thức Diffie-Hellman (sử dụng các số nhỏ) ở đây

Giao thức cho nhóm nhiều hơn hai người[sửa | sửa mã nguồn]

Giao thức Diffie-Hellman không giới hạn việc thỏa thuận khóa chỉ cho hai bên tham gia. Bất kỳ số lượng người sử dụng nào cũng có thể tham gia vào giao thức để tạo khóa bí mật chung bằng cách thực hiện lặp lại các bước trao đổi thông tin và tính toán trong giao thức.

Nguyên tắc cơ bản[sửa | sửa mã nguồn]

Trước tiên xét ví dụ Alice, Bob và Carol cùng tham gia giao thức Diffie-Hellman như sau (tất cả tính toán dưới đây dựa trên modulo p):

  1. Các bên thỏa thuận trước về các tham số pg.
  2. Mỗi bên tự tạo khóa riêng tư, gọi tên là a, b, và c.
  3. Alice tính g^a và gửi cho Bob.
  4. Bob tính (g^a)^b = g^{ab} và gửi cho Carol.
  5. Carol tính (g^{ab})^c = g^{abc} và sử dụng giá trị đó làm khóa bí mật chia sẻ.
  6. Bob tính g^b và gửi cho Carol.
  7. Carol tính (g^b)^c = g^{bc} và gửi cho Alice.
  8. Alice tính (g^{bc})^a = g^{bca} = g^{abc} và sử dụng giá trị đó làm khóa bí mật chia sẻ.
  9. Carol tính g^c và gửi cho Alice.
  10. Alice tính (g^c)^a = g^{ca} và gửi cho Bob.
  11. Bob tính (g^{ca})^b = g^{cab} = g^{abc} và sử dụng giá trị đó làm khóa bí mật chia sẻ.

Một kẻ nghe lén có thể quan sát được g^a, g^b, g^c, g^{ab}, g^{ac}, và g^{bc}, nhưng không thể tận dụng được bất cứ tổ hợp nào của những giá trị này để tính ra được g^{abc}.

Cơ chế này có thể được mở rộng cho N người dựa vào hai nguyên tắc cơ bản sau:

  • Bắt đầu giao thức với một khóa “rỗng” chỉ chứa g. Bí mật mỗi bên được tạo ra bằng cách tính lũy thừa của giá trị hiện tại lưu tại mỗi bên với phần riêng tư của mỗi bên (lũy thừa của lượt đầu tiên chính là khóa công khai của mỗi bên). Nguyên tắc này có thể được thực hiện theo bất kỳ thứ tự nào.
  • Bất kỳ giá trị tạm thời nào (với số lượt tính từ N-1 trở xuống, trong đó N là số lượng người trong nhóm) đều có thể truyền công khai, ngoại trừ giá trị cuối cùng (đã tính hết N lượt lũy thừa) sẽ tạo thành bí mật chia sẻ (vì vậy không được để lộ giá trị của lượt cuối cùng). Do đó, mỗi người phải tính bí mật chia sẻ chung bằng cách áp dụng khóa riêng tư của mình sau cùng (nếu không sẽ không có cách nào cho người cuối cùng truyền được khóa cuối cùng cho người nhận, vì người cuối cùng sẽ biến khóa đó thành khóa bí mật mà cả nhóm muốn bảo vệ).

Thứ tự sắp xếp[sửa | sửa mã nguồn]

Phương pháp vòng tròn[sửa | sửa mã nguồn]

Các nguyên tắc trên cho phép thực hiện theo bất kỳ thứ tự nào giữa những người tham gia. Cách đơn giản và dễ hiểu nhất có lẽ là sắp xếp N người tham gia theo vòng tròn và chuyển N khóa theo vòng tròn cho tới khi mỗi khóa được chuyển tới tất cả N người tham gia (kết thúc với người sở hữu khóa đó) và mỗi người đã đóng góp phần của mình trong N khóa đó (kết thúc với khóa của riêng mỗi người). Cách này yêu cầu mỗi người thực hiện N phép tính modulo lũy thừa.

Phương pháp chia để trị[sửa | sửa mã nguồn]

Có thể thấy rằng trong quá trình tính toán các khóa có thể bị tính trùng lặp bởi các bên tham gia. Như vậy một thứ tự tốt khác có thể giúp ta giảm số lượng phép tính modulo lũy thừa tính bởi mỗi người tham gia xuống. Cụ thể, số lượng phép tính lũy thừa có thể giảm xuống còn \log_2 (N) + 1 bằng cách sử dụng kiểu phương pháp chia để trị. Ví dụ sau minh họa phương pháp này cho 8 người:

  1. Mỗi người A, B, C, và D thực hiện một phép tính lũy thừa để tính g^{abcd}; giá trị này được gửi đến E, F, G, và H. Ngược lại A, B, C, và D nhận g^{efgh}.
  2. A và B mỗi người thực hiện một phép tính lũy thừa để tính g^{efghab}, rồi gửi cho C và D. Ngược lại C và D làm tương tự để tính g^{efghcd} và gửi cho A và B.
  3. A thực hiện một phép tính lũy thừa để tính g^{efghcda}, sau đó gửi cho B. Tương tự, B tính và gửi g^{efghcdb} cho A. Bên C và D cũng thực hiện tương tự.
  4. A thực hiên một phép tính lũy thừa cuối cùng để có được bí mật g^{efghcdba} = g^{abcdefgh}, trong khi đó B cũng tính tương tự để có g^{efghcdab} = g^{abcdefgh}. Và cũng như vậy, C và D cũng tìm được bí mật chia sẻ chung.
  5. Những người từ E đến H cũng cùng lúc thực hiện các bước như trên cho giá trị nhận được g^{abcd} từ phía nhóm kia và tính được bí mật chia sẻ chung.

Sau khi các bước này hoàn tất thì tất cả mọi người tham gia đều có bí mật g^{abcdefgh}, trong đó mỗi người chỉ thực hiện 4 phép tính lũy thừa so với 8 trong trường hợp thứ tự vòng tròn như trên.

Bảo mật[sửa | sửa mã nguồn]

Người ta cho rằng giao thức sẽ bảo vệ thông tin đối với kẻ nghe lén nếu như Gg được chọn đúng. Kẻ nghe lén Eve cần phải giải được bài toán Diffie–Hellman để có thể tìm ra gab. Bài toán này hiện nay được xem là bài toán khó đối với các máy tính hiện đại ngày nay. Thuật toán nào có thể giải quyết một cách hiệu quả bài toán lôgarit rời rạc sẽ dễ dàng tính được a hoặc b và giải được bài toán Diffie–Hellman, qua đó biến hệ mã hóa này và cá hệ mã hóa công khai khác trở nên mất an toàn.

cấp của G phải là số nguyên tố hoặc có chứa thừa số nguyên tố lớn nhằm để tránh việc áp dụng thuật toán Pohlig–Hellman để tìm được a hoặc b. Vì lý do này, số nguyên tố Sophie Germain q thỉnh thoảng được sử dụng để tính số nguyên tố an toàn p=2q+1, bởi vì cấp của G khi đó chỉ có 2 thừa số nguyên tố là 2 và q. Giá trị g thỉnh thoảng được chọn để sinh ra cấp q nhóm con của G, hơn là G, nhờ đó ký hiệu Legendre của ga không làm lộ bit thấp của a.

Nếu bộ tạo số ngẫu nhiên sử dụng bởi Alice và Bob xuất ra số không hoàn toàn ngẫu nhiên hoặc số có thể đoán biết được một phần nào đó thì nhiệm vụ phá mã của Eve sẽ trở nên dễ dàng hơn nhiều.

Các số nguyên bí mật ab sẽ bị loại bỏ ở cuối phiên truyền dữ liệu, do đó, trao đổi khóa Diffie–Hellman hiển nhiên đạt được tính bí mật chuyển tiếp hoàn hảo vì không có thông tin riêng tư dài hạn nào bị lộ ra.

Trong bản mô tả nguyên thủy của mình, phương thức trao đổi Diffie–Hellman bản thân nó không cung cấp khả năng xác thực cho các bên giao tiếp, và vì vậy trở nên không an toàn đối với hình thức tấn công người đứng giữa. Eve có thể thiết lập hai giao thức trao đổi, một với Alice và một với Bob, giúp cho Eve có thể giả dạng Alice đối với Bob và ngược lại một cách hiệu quả, từ đó có thể giải mã, rồi mã hóa lại thông điệp chuyển giữa Alice và Bob mà không bị phát hiện. Lưu ý rằng để không bị phát hiện, Eve phải luôn luôn đứng giữa để chuyển tiếp thông điệp (đã mã hóa lại) bất cứ khi nào Alice và Bob gửi. Nếu Eve ngưng chuyển tiếp, Alice và Bob sẽ phát hiện ra sự hiện diện của Eve và biết được rằng thông tin trao đổi riêng tư giữa hai người đã bị can thiệp và lộ ra với một người ngoài nào đó bất hợp pháp.

Một phương pháp để xác thực các bên tham gia với nhau là cần thiết để đề phòng các loại hình tấn công này. Những biến thể của Diffie-Hellman như STS có thể được áp dụng để tránh các cuộc tấn công kiểu này.

Các ứng dụng khác[sửa | sửa mã nguồn]

Thỏa thuận khóa bằng xác thực mật khẩu[sửa | sửa mã nguồn]

Để chia sẻ mật khẩu, Alice và Bob có thể sử dụng dạng trao đổi khóa bằng xác thực mật khẩu (PAKE) của giao thức Diffie–Hellman để đề phòng tấn công người đứng giữa. Một cách đơn giản là sử dụng phần tử sinh g làm mật khẩu. Đặc điểm của cách này là kẻ tấn công chỉ có thể thử một mật khẩu duy nhất trong mỗi lần tương tác với một bên, do đó hệ thống này có thể cung cấp khả năng bảo mật tốt ngay cả với một mật khẩu tương đối yếu. Giải pháp này được mô tả trong tiêu chuẩn X.1035 của ITU-T và được sử dụng trong chuẩn mạng máy tính trong nhà G.hn.

Khóa công khai[sửa | sửa mã nguồn]

Người ta cũng có thể sử dụng Diffie–Hellman như là một phần của hạ tầng khóa công khai. Một cách đơn giản, khóa công khai của Alice được đặt là (g^a \bmod{p}, g, p). Để gửi một thông điệp tới Alice, Bob chọn một số ngẫu nhiên b và gửi Alice g^b \bmod p (không mã hóa) cùng với thông điệp được mã hóa với khóa đối xứng (g^a)^b \bmod{p}. Chỉ có Alice mới có thể giải mã thông điệp vì chỉ có cô mới có khóa riêng tư a. Để chống tấn công người đứng giữa, người ta có thể sử dụng một khóa công khai được chia sẻ trước.

Trong thực tế, Diffie–Hellman không được sử dụng theo cách này vì thực ra RSA là thuật toán mã hóa khóa công khai được dùng phổ biến nhất. Lý do chính là do yếu tố lịch sử và thương mại, cụ thể là công ty bảo mật RSA tạo nên nhà cung cấp chứng thực số dùng cho chữ ký số, sau này trở thành Verisign. Diffie–Hellman không thể dùng để ký chứng thực. Tuy nhiên, thuật toán ElGamalDSA có mối liên hệ toán học với chữ ký số, cũng như là MQV, STS và thành phần IKE của bộ giao thức IPsec dùng để đảm bảo an toàn thông tin cho giao thức Internet.

Xem thêm[sửa | sửa mã nguồn]

Chú thích[sửa | sửa mã nguồn]

  1. ^ Các thuật ngữ tương tự cho Trao đổi khóa Diffie–Hellman bao gồm:
    • Thỏa thuận khóa Diffie–Hellman
    • Thiết lập khóa Diffie–Hellman
    • Thương lượng khóa Diffie–Hellman
    • Trao đổi khóa lũy thừa
    • Giao thức Diffie–Hellman
    • Phương thức bắt tay Diffie;Hellman

Tham khảo[sửa | sửa mã nguồn]

Liên kết ngoài[sửa | sửa mã nguồn]