DatamaskinerSikkerhet

Diffie-Hellman algoritmen: avtale

Angivelig, noen mennesker i dag, ved hjelp av data over usikre kommunikasjonskanaler, tenk hva algoritmen Diffie-Hellman. Faktisk er det mange ikke forstår og trenger. Men brukere av datasystemer, så å si, mer glad i å forstå dette kan ikke skade. Spesielt kan nøkkelutveksling Diffie-Hellman være nyttig for brukere som er interessert i spørsmål om informasjonssikkerhet og kryptografi.

Hva er metoden for Diffie-Hellman?

Hvis vi nærmer oss spørsmålet algoritmen i seg selv, men likevel uten å gå inn i tekniske og matematiske detaljer, kan vi definere det som en metode for kryptering og dekryptering av informasjon som sendes og mottas mellom to eller flere brukere av datamaskinen eller andre systemer som omfatter utveksling av data med bruk av en ubeskyttet kommunikasjonskanal.

Som det er klart i fravær av beskyttelseskanalen for å fange opp eller endre filer i ferd med å sende og motta, og angriperen kan. Imidlertid, til nøkkelfordelings Diffie-Hellman for tilgang sende og motta data slik at tukling er nesten fullstendig eliminert. I denne kommunikasjonsinformasjonen registrert i kommunikasjonskanalen (uten beskyttelse av disse) blir trygt Hvis begge parter bruke samme nøkkel.

forhistorie

Algoritmen Diffie-Hellman ble introdusert til verden tilbake i 1976. Dens skapere bli Uitfrid Diffie og Martin Hellman, som i sin forskning av trygge og pålitelige data krypteringsmetoder basert på arbeidet til Ralph Merkle, som utviklet den såkalte offentlige nøkkel distribusjonssystem.

Men hvis Merkle utviklet utelukkende teoretisk basis, Diffie og Hellman presentert for offentligheten en praktisk løsning på dette problemet.

Den enkleste forklaringen

Egentlig er testen basert på kryptografiske krypteringsteknologier som nå overrasket mange eksperter på dette feltet. chiffer antologien inneholder ganske lang historie. Essensen av hele prosessen er å sikre at det er to parter, e-post, eller av noen som utveksler data ved hjelp av dataprogrammer. Men feltet blir gjort på en slik måte at den Diffie-Hellman algoritmen seg selv krever at dekrypteringsnøkkelen er kjent for de to partene (sending og mottak). Når dette er helt uviktig hvem av dem som vil generere en innledende tilfeldig tall (dette punktet skal forklare når de vurderer sentrale beregningsformler).

Metoder for kryptering av data fra tidligere perioder

For å gjøre det klarere, ser vi at den mest primitive måten å kryptere data er for eksempel skrivemåten er ikke venstre til høyre, som er vanlig i de fleste skript og høyre til venstre. På samme måte kan du enkelt bruke og utskifting av bokstavene i alfabetet i en uttalelse. For eksempel, endrer ordet det andre brevet til den første, den fjerde - den tredje og så videre. Det samme dokument ved synet av det kan være en fullstendig tull. Men den som skrev kildekoden, i henhold til den personen som har å lese, i hvilken rekkefølge bør plasseres visse tegn. Dette kalles nøkkelen.

Merk at de fleste fortsatt undeciphered tekster og kileskrift skrifter av de gamle sumererne og egypterne ikke blir forstått krypto-analytikere bare på grunn av det faktum at de ikke vet hvordan du setter opp ønsket sekvens av tegn.

Og i vårt tilfelle - Diffie-Hellman variant forutsetter at dekrypteringsnøkkelen er kjent for et begrenset antall brukere. Men, og her er det nødvendig å foreta en reservasjon, fordi forstyrrelser i overføringen av de krypterte data av denne typen kan bli krenket av tredjeparter, hvis de vil løse erstatning eller erstatning av tegn.

Det sier seg selv at det nå er kraftig nok kryptosystem basert på algoritmer som AES, men de gir ikke full garanti for beskyttelse mot hacking tredjeparts data.

Vel, nå har vi fokus på de mest krypteringssystemet, dens praktiske anvendelse og graden av beskyttelse.

Diffie-Hellman algoritmen: avtale

Algoritmen ble opprettet for å sikre ikke bare personvernet til data under overføring av den ene parten til den andre, men også for å trygt fjerne dem ved mottak. Grovt sett kan et slikt overføringssystem skal sørge for beskyttelse for alle mulige kommunikasjonskanaler.

Recall, under andre verdenskrig, da intelligensen alle allierte land uten hell jaget for kryptering maskin kalt "Enigma", der sende kodede meldinger til morse. Tross alt, det kan ikke løse chiffer ingen, selv måten vi snakker om, "avansert" ekspert på kryptografi. Først etter sin fangst ble oppnådd nøkkelen til å tyde meldinger sendt av den tyske marinen.

Diffie-Hellman algoritmen: en oversikt

Så, innebærer algoritmen bruk av noen grunnleggende begreper. Anta at vi har det enkleste tilfellet, når de to partene (brukeren) er tilstede på tilkoblingen. Vi betegner dem som A og B.

De bruker to tall X og Y, er ikke hemmeligheten i denne kommunikasjonskanalen, å styre overlevering. Hele essensen av spørsmålet koker ned til, å lage på deres grunnlag av en ny type verdi som vil være nøkkelen. Men! Den første abonnenten ved anvendelse av et stort primtall, og den annen - alltid et heltall (delbart), men lavere enn for den første.

Naturligvis brukere er enige om at disse tallene er holdt hemmelig. Men fordi kanalen er usikker, kan de to tallene blir kjente og andre interesserte. Det er derfor folk i de samme meldingene som utveksles hemmelig nøkkel til å dekryptere meldingen.

De grunnleggende formler for beregning av nøkkel

Det forutsettes at Diffie-Hellman refererer til et system med såkalt symmetrisk kryptering, hvor det ble meldt om asymmetrisk kryptering. Men hvis vi ser på de viktigste aspektene ved beregningen av de viktigste vert parter, må huske minst algebra.

Således, for eksempel, genererer hver av abonnentene tilfeldige tallene a og b. De vet på forhånd verdiene av x og y, som kan selv bli "sydd" i nødvendig programvare.

Når sender eller mottar en slik melding til abonnent A beregner nøkkelverdi, ved å starte fra formelen A = x en mod y, mens den andre anvender en kombinasjon av B = x b mod y, fulgt av sending av den dekrypterte nøkkel til den første brukeren. Dette er det første skrittet.

Nå antar at berørte tredjepart disponerer både de beregnede verdier av A og B. Alle de samme, det kan ikke gripe inn i prosessen med å overføre data, fordi det andre trinnet er å vite hvordan man skal beregne en felles nøkkel.

Fra ovennevnte formler, kan du bo på felles nøkkel beregningen. Hvis du ser på Diffie-Hellman eksempel kan se omtrent slik ut:

1) beregner en første abonnent nøkkel på grunnlag av x ved hjelp av formelen B en mod y = x ab mod y;

2) For det andre, basert på det opprinnelige antall og y fremstilt i henhold til den nettverksprotokoll alternativ B, definerer en nøkkel fra en eksisterende parameter A: A b mod y = x ba mod y.

Som du kan se, de endelige verdiene selv når permutasjon grader sammenfallende. Dermed er dekoding av data ved begge parter redusert, som de sier, til en fellesnevner.

Sårbarheten ved inngrep i dataoverføringsprosessen

Som du kanskje forventer, er tredjeparts inngrep ikke utelukkes. Men i dette tilfellet er det i utgangspunktet angi antall 10 100, eller 10 300.

Det sier seg selv at ingen av i dag for å lage et passord eller tilgang kodegeneratorer å bestemme antall selv ikke kan (bortsett fra at de første og siste og ikke midlertidige alternativer for intervensjon i overføringssystemet). Det ville ta så mye tid at livet på jorden vil ende. Men hull i et slikt sikkerhetssystem er der fortsatt.

Oftest de er forbundet med kunnskap om diskrete logaritmen. Dersom en slik kunnskap er å knekke Diffie-Hellman algoritmen kan være (men bare for de innledende og avsluttende parametre som er nevnt ovenfor). En annen ting er at besitter slik kunnskap enheter.

Ved hjelp av algoritmen for Java-plattformen

Diffie-Hellman algoritmen brukes i Java utelukkende med appeller som "klient-server".

Med andre ord, er serveren i påvente koble klientmaskiner. Når tilkoblingen gjøres, det er en forestilling av algoritmen på jakt etter en offentlig eller privat nøkkel, og så brukeren kan få full tilgang til alle funksjoner og data for selve serveren. Noen ganger er dette sant selv i mobile systemer, men dette svært få mennesker vet, jo mer at den utøvende delen av arbeidene i usynlig modus i form av kjørbare skript.

Ved bruk av algoritmen for plattformen C (+ / ++)

Hvis du ser på Diffie-Hellman i «C» (+ / ++), så det er ikke så glatt. Faktum er at noen ganger er det et problem når det meste av arbeidet med beregningene selv programmeringsspråk i forbindelse med flyttall. Det er derfor når du setter et heltall, eller når du prøver å avrunding (selv eksponenter), kan det være problemer ved kompilering. Spesielt dreier det misbruk int funksjon.

Men det er verdt å betale oppmerksomhet til resten av kjørbare komponenter som, som regel, er jobbkurs, det samme eksponensieringen eller relatert festes GMP bibliotek.

Moderne krypteringsalgoritmer

Det antas at Diffie-Hellman er fortsatt å slå, ingen kan. Faktisk, det var han som tjente som grunnlag for fremveksten av slike kjente systemer for beskyttelse innen datakryptering som AES128 og AES256.

Men som praksis viser, til tross for tilgjengeligheten av tallene i det abstrakte ikke oppfattes av mennesker, de fleste av systemer av denne typen bruk bare verdien av den første dusin (ikke mer), men algoritmen seg selv innebærer en rekke en million ganger mer.

i stedet for en epilog

Generelt, sannsynligvis, er det allerede klart hva som utgjør dette systemet og hva er dens algoritmisk komponenter. Det gjenstår bare å legge til at den er utstyrt med slike store potensialet som det fullt nesten ingen bruker.

På den annen side, og sårbarhet i algoritmen tydelig nok. Døm selv: faktisk, skrive et program for å beregne diskrete logaritmer, nesten alle av sin skaper kan få tilgang ikke bare til de opprinnelige parametrene som er satt av brukeren, men også til den offentlige nøkkelen som er generert i kryptering og dekryptering system.

I det enkleste tilfellet er det tilstrekkelig å gjøre installasjonen av den kjør av Java-applet som kan brukes selv i mobil kommunikasjon. Selvfølgelig, vil brukeren ikke vet om det, men dataene vil være i stand til å utnytte noen.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 no.unansea.com. Theme powered by WordPress.