Diffie-Hellman(简称DH)是密钥交换算法之一,它的做用是保证通讯双方在非安全的信道中安全地交换密钥。目前DH最重要的应用场景之一,就是在HTTPS的握手阶段,客户端、服务端利用DH算法交换对称密钥。javascript
下面会先简单介绍DH的数理基础,而后举例说明如何在nodejs中使用DH相关的API。html
要理解DH算法,须要掌握必定的数论基础。感兴趣的能够进一步研究推导过程,或者直接记住下面结论,而后进入下一节。java
假设 Y = a^X mod p,已知X的状况下,很容易算出Y;已知道Y的状况下,很难算出X;node
(a^Xa mod p)^Xb mod p = a^(Xa * Xb) mod p算法
假设客户端、服务端挑选两个素数a、p(都公开),而后安全
客户端:选择天然数Xa,Ya = a^Xa mod p,并将Ya发送给服务端;less
服务端:选择天然数Xb,Yb = a^Xb mod p,并将Yb发送给客户端;ui
客户端:计算 Ka = Yb^Xa mod pcode
服务端:计算 Kb = Ya^Xb mod pserver
Ka = Yb^Xa mod p
= (a^Xb mod p)^Xa mod p = a^(Xb * Xa) mod p = (a^Xa mod p)^Xb mod p = Ya^Xb mod p = Kb
能够看到,尽管客户端、服务端彼此不知道对方的Xa、Xb,但算出了相等的secret。
结合前面小结的介绍来看下面代码,其中,要点之一就是client、server采用相同的素数a、p。
var crypto = require('crypto'); var primeLength = 1024; // 素数p的长度 var generator = 5; // 素数a // 建立客户端的DH实例 var client = crypto.createDiffieHellman(primeLength, generator); // 产生公、私钥对,Ya = a^Xa mod p var clientKey = client.generateKeys(); // 建立服务端的DH实例,采用跟客户端相同的素数a、p var server = crypto.createDiffieHellman(client.getPrime(), client.getGenerator()); // 产生公、私钥对,Yb = a^Xb mod p var serverKey = server.generateKeys(); // 计算 Ka = Yb^Xa mod p var clientSecret = client.computeSecret(server.getPublicKey()); // 计算 Kb = Ya^Xb mod p var serverSecret = server.computeSecret(client.getPublicKey()); // 因为素数p是动态生成的,因此每次打印都不同 // 可是 clientSecret === serverSecret console.log(clientSecret.toString('hex')); console.log(serverSecret.toString('hex'));