KomputerKeselamatan

Diffie-Hellman algoritma: pelantikan

Rupa-rupanya, tidak ramai yang hari ini, dengan menggunakan data lebih saluran komunikasi tidak selamat, bayangkan apa algoritma Diffie-Hellman. Malah, ramai yang tidak memahami dan memerlukan. Walau bagaimanapun, pengguna sistem komputer, boleh dikatakan, lebih ingin tahu untuk memahami perkara ini tidak boleh mencederakan. Khususnya, pertukaran utama Diffie-Hellman boleh berguna kepada pengguna yang berminat dalam isu-isu keselamatan maklumat dan kriptografi.

Apakah kaedah Diffie-Hellman?

Jika kita mendekati persoalan algoritma itu sendiri, namun tanpa pergi ke butiran teknikal dan matematik, kita boleh menentukan ia sebagai kaedah penyulitan dan penyahsulitan maklumat dihantar dan diterima antara dua atau lebih pengguna komputer atau sistem lain yang melibatkan pertukaran data dengan menggunakan saluran komunikasi yang tidak dilindungi.

Kerana ia adalah jelas, jika tiada saluran perlindungan itu untuk memintas atau mengubah suai fail dalam proses menghantar dan menerima, dan penyerang boleh. Walau bagaimanapun, pengagihan kunci Diffie-Hellman untuk akses untuk menghantar dan menerima data seperti yang pengubahan itu hampir dihapuskan. Untuk maklumat komunikasi ini berdaftar dengan saluran komunikasi (tanpa perlindungan daripadanya) menjadi aman jika kedua-dua pihak menggunakan kunci yang sama.

prasejarah

Algoritma Diffie-Hellman telah dibentangkan kepada dunia seawal 1976. pencipta menjadi Uitfrid Diffie dan Martin Hellman, yang dalam kajian beliau kaedah penyulitan data selamat dan boleh dipercayai berdasarkan kerja-kerja Ralph Merkle, yang membangunkan sistem awam utama pengedaran yang dipanggil.

Tetapi jika Merkle dibangunkan secara eksklusif teori, Diffie dan Hellman dibentangkan kepada orang ramai satu penyelesaian praktikal kepada masalah ini.

Penjelasan yang paling mudah

Sebenarnya, ujian adalah berdasarkan kepada teknologi penyulitan kriptografi yang kini mengejutkan ramai pakar-pakar dalam bidang ini. tulisan rahsia antologi termasuk agak sejarah yang panjang. Intipati keseluruhan proses ini adalah untuk memastikan bahawa ada dua pihak, e-mel, atau oleh data bertukar dengan bantuan program komputer. Tetapi pertahanan itu dilakukan dalam apa-apa cara bahawa algoritma Diffie-Hellman sendiri memerlukan bahawa kunci penyahsulitan diketahui kedua-dua pihak (menghantar dan menerima). Apabila ini sememangnya tidak penting mana satu mereka akan menjana nombor rawak permulaan (hal ini hendaklah menjelaskan apabila mempertimbangkan formula pengiraan kunci).

Kaedah menyulitkan data peringkat yang lebih awal

Untuk membuat ia lebih mudah difahami, kita perhatikan bahawa cara yang paling primitif kepada menyulitkan data , sebagai contoh, ejaan tidak kiri ke kanan, seperti adat dalam banyak skrip, dan dari kanan ke kiri. Begitu juga, anda boleh dengan mudah digunakan dan penggantian huruf abjad dalam satu kenyataan. Sebagai contoh, perkataan perubahan huruf kedua dengan yang pertama, keempat - ketiga dan sebagainya. Dokumen yang sama di sisi ia boleh menjadi karut lengkap. Walau bagaimanapun, seseorang yang menulis kod sumber, menurut orang yang mempunyai untuk membaca, dalam apa perintah perlu diletakkan Watak yang tertentu. Ini dipanggil kunci.

Ambil perhatian bahawa kebanyakan teks masih undeciphered dan tulisan-tulisan cuneiform Sumeria purba dan Mesir tidak difahami kripto-penganalisis hanya kerana fakta bahawa mereka tidak tahu cara untuk menyediakan urutan yang diingini watak.

Dan dalam kes ini - varian Diffie-Hellman menganggap bahawa kunci penyahsulitan diketahui bilangan yang terhad dari pengguna. Walau bagaimanapun, dan di sini ia adalah perlu untuk membuat tempahan, kerana gangguan dalam penghantaran data yang disulitkan jenis ini boleh dicabuli oleh pihak ketiga, jika mereka akan menyelesaikan penggantian atau penggantian watak-watak.

Ia pergi tanpa mengatakan bahawa kini terdapat kriptografi cukup kuat berdasarkan algoritma seperti AES, tetapi mereka tidak memberi jaminan penuh perlindungan terhadap penggodaman data pihak ketiga.

Nah, sekarang kita memberi tumpuan kepada sistem yang paling penyulitan, permohonan praktikal dan tahap perlindungan.

Diffie-Hellman algoritma: pelantikan

algoritma ini telah dicipta untuk memastikan bukan sahaja mengenai kerahsiaan data semasa penghantaran satu pihak kepada yang lain, tetapi juga untuk selamat mengeluarkan mereka dari tarikh penerimaan. Kira-kira bercakap, seperti sistem penghantaran perlu memastikan perlindungan penuh untuk semua saluran mungkin komunikasi.

Ingat, semasa Perang Dunia Kedua, apabila kebijaksanaan semua negara-negara bersekutu tidak berjaya diburu untuk mesin penyulitan dipanggil "Enigma", dengan yang menghantar mesej dikodkan kepada kod Morse. Lagipun, ia tidak dapat menyelesaikan tidak ada yang cipher, walaupun cara kita bercakap tentang, "maju" pakar dalam kriptografi. Hanya selepas ditawan telah diperolehi kunci untuk mentafsir mesej yang dihantar oleh tentera laut Jerman.

Diffie-Hellman algoritma: gambaran keseluruhan

Jadi, algoritma melibatkan penggunaan beberapa konsep asas. Katakan kita mempunyai kes yang paling mudah, apabila kedua-dua pihak (pengguna) hadir pada sambungan. Kita menunjukkan mereka A dan B.

Mereka menggunakan dua nombor X dan Y, tidak rahsia dalam saluran komunikasi ini, untuk mengawal penyerahan. Intipati keseluruhan soalan bisul ke, untuk mewujudkan secara mereka jenis baru yang bernilai yang akan menjadi kunci. Tetapi! Pemanggil pertama menggunakan besar nombor perdana, dan kedua - sentiasa integer (dibahagikan), tetapi perintah yang lebih kecil daripada yang pertama.

Secara semulajadi, pengguna bersetuju bahawa nombor-nombor ini adalah dirahsiakan. Walau bagaimanapun, kerana saluran yang tidak selamat, yang kedua-dua nombor boleh menjadi pihak yang diketahui dan lain-lain yang berminat. Itulah sebabnya orang dalam mesej sama bertukar-tukar kunci rahsia untuk menyahsulit mesej.

Formula asas untuk mengira kunci

Ia adalah dianggap bahawa Diffie-Hellman Ia merujuk kepada sistem yang dipanggil penyulitan simetri, di mana terdapat laporan cipher simetri. Walau bagaimanapun, jika kita mengambil kira aspek utama dalam pengiraan pihak tuan rumah utama, perlu ingat sekurang-kurangnya algebra.

Oleh itu, sebagai contoh, setiap satu daripada pelanggan menjana nombor rawak a dan b. Mereka tahu terlebih dahulu nilai-nilai x dan y, yang walaupun mungkin "dijahit" di perisian yang diperlukan.

Semasa menghantar atau menerima mesej sedemikian pelanggan A mengira nilai utama, bermula dari formula A = x y mod, manakala yang kedua menggunakan gabungan B = x b mod y, diikuti dengan penghantaran kunci dibuka untuk pengguna pertama. Ini adalah langkah pertama.

Sekarang andaikan bahawa pihak ketiga berkenaan mempunyai sekurang-nilai dikira A dan B. fiturnya pelupusan kedua-dua Semua yang sama, ia tidak boleh campur tangan dalam proses memindahkan data, kerana langkah kedua adalah untuk mengetahui bagaimana untuk mengira kunci biasa.

Dari formula atas, anda boleh tinggal di banyak kunci yang sama. Jika anda lihat contoh Diffie-Hellman mungkin kelihatan seperti ini:

1) mengira kunci pelanggan pertama berdasarkan x dengan formula B arena y = x ab mod y;

2) terpakai, berdasarkan bilangan y awal dan disediakan mengikut protokol rangkaian pilihan B, mentakrifkan kunci daripada parameter sedia ada A: A b y mod = x ba mod y.

Seperti yang anda lihat, nilai akhir walaupun darjah atur bertepatan. Oleh itu, penyahkodan data oleh kedua-dua pihak dikurangkan, sebagaimana yang mereka katakan, untuk penyebut yang sama.

Kelemahan di campur tangan dalam proses pemindahan data

Seperti yang anda jangkakan, campur tangan pihak ketiga tidak dikecualikan. Walau bagaimanapun, dalam kes ini adalah pada mulanya menentukan bilangan 10 100, atau 10,300.

Ia pergi tanpa mengatakan bahawa tidak ada hari ini untuk membuat kata laluan atau kod akses penjana untuk menentukan bilangan itu sendiri tidak boleh (kecuali bahawa pilihan interim awal dan muktamad dan tidak campur tangan dalam sistem penghantaran). Ia akan mengambil masa yang begitu banyak bahawa kehidupan di bumi akan berakhir. Walau bagaimanapun, jurang dalam apa-apa sistem keselamatan masih ada.

Selalunya mereka yang berkaitan dengan pengetahuan logaritma diskret. Jika pengetahuan itu adalah untuk memecahkan algoritma Diffie-Hellman boleh (tetapi hanya untuk parameter awal dan akhir seperti yang dinyatakan di atas). Satu lagi perkara ialah yang mempunyai unit pengetahuan itu.

Menggunakan algoritma untuk platform Java yang

algoritma Diffie-Hellman digunakan di Jawa secara eksklusif dengan rayuan seperti "client-server".

Dengan kata lain, pelayan belum selesai mesin pelanggan menyambung. Apabila sambungan yang dibuat, terdapat prestasi algoritma pada mencari kunci awam atau persendirian, dan kemudian pengguna boleh mendapat akses penuh kepada semua fungsi dan data pelayan itu sendiri. Kadang-kadang ini benar walaupun dalam sistem mudah alih, bagaimanapun, ini tidak ramai orang tahu, lebih banyak yang bahagian eksekutif dari perbuatan dalam mod tidak kelihatan dalam bentuk skrip boleh laku.

Menggunakan algoritma untuk platform C (+ / ++)

Jika anda melihat penggunaan di Diffie-Hellman dalam «C» (+ / ++), maka tidak begitu lancar. Hakikatnya adalah bahawa kadang-kadang ada masalah apabila kebanyakan kerja dengan pengiraan sendiri pengaturcaraan bahasa yang berkaitan dengan titik terapung. Itulah sebabnya apabila menetapkan nilai integer, atau apabila cuba oleh penggenapan (walaupun pengeksponenan), mungkin terdapat masalah pada masa kompil. Terutamanya ia melibatkan fungsi penyalahgunaan int.

Walau bagaimanapun, adalah bernilai memberi perhatian kepada yang lain daripada komponen laku yang, sebagai peraturan, adalah kelas pekerjaan, pengeksponenan yang sama atau yang berkaitan perpustakaan GMP dilampirkan.

algoritma penyulitan moden

Adalah dipercayai bahawa Diffie-Hellman masih untuk mengalahkan, tiada siapa yang boleh. Malah, ia adalah orang yang berkhidmat sebagai asas untuk kemunculan sistem tersebut dikenali perlindungan dalam bidang penyulitan data sebagai AES128 dan AES256.

Walau bagaimanapun, sebagai menunjukkan amalan, walaupun adanya nombor dalam abstrak tidak dilihat oleh manusia, kebanyakan sistem penggunaan jenis ini hanya nilai dozen yang pertama (tidak lebih), tetapi algoritma itu sendiri membayangkan sejumlah satu juta kali lebih.

bukannya epilog

Secara umum, mungkin, ia sudah jelas perkara yang menjadi sistem dan apakah komponen algoritma itu. Ia hanya kekal untuk menambah bahawa ia dikurniakan dengan potensi yang begitu besar bahawa ia sepenuhnya hampir tiada siapa menggunakan.

Sebaliknya, dan kelemahan dalam algoritma yang cukup jelas. Hakim untuk diri sendiri: sebenarnya, menulis program untuk mengira logaritma diskret, hampir mana-mana pencipta boleh mengakses bukan sahaja untuk parameter awal yang ditetapkan oleh pengguna, tetapi juga kepada kunci awam, yang dihasilkan dalam sistem penyulitan dan penyahsulitan itu.

Dalam kes yang paling mudah ia adalah mencukupi untuk membuat pemasangan laku Java applet yang boleh digunakan walaupun dalam komunikasi mudah alih. Sudah tentu, pengguna tidak akan tahu mengenainya, tetapi data akan dapat mengeksploitasi sesiapa.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ms.unansea.com. Theme powered by WordPress.