ArvutidOhutus

Diffie-Hellman algoritm: ametisse

Ilmselt vähesed inimesed täna, kasutades andmete ebaturvalise sidekanalite, kujutada , mida algoritm Diffie-Hellman. Tegelikult paljud ei saa aru ja vajavad. Kuid kasutajad arvutisüsteemide, niiöelda rohkem uudishimulik mõista seda ei saa haiget. Eelkõige võtmevahetusmehhanism Diffie-Hellman võib olla kasulik kasutajatele, kes on huvitatud küsimusi infoturbe ja krüptograafia.

Mis on meetod Diffie-Hellman?

Kui me läheneme küsimusele algoritmi ennast, kuid laskumata tehnilise ja matemaatilise üksikasju, saame määratleda seda meetodit kodeerimiseks ja dekodeerimiseks teabe edastamiseks ja vastuvõtmiseks kahe või enama kasutaja arvuti või teiste süsteemidega seotud andmevahetuse kasutamisel kaitsmata sidekanali.

Kuna on selge puudumisel kaitse kanali pealt kuulata või muuta faile protsessi saatmiseks ja vastuvõtmiseks ning ründaja. Kuid võtmejagamise Diffie-Hellman juurdepääsu andmete edastamiseks ja vastuvõtmiseks nii, et rikkumine on peaaegu täielikult kõrvaldada. Käesolevas teatises andmetel registreeritud sidekanali (ilma nende kaitse) muutub ohutu, kui mõlemad pooled kasutada sama võtit.

eelajalugu

Algoritm Diffie-Hellman toodi maailma tagasi 1976. Selle loojad muutunud Uitfrid Diffie ja Martin Hellman, kes oma uurimistöö ohutu ja usaldusväärne andmete krüpteerimist meetodeid, mis põhinevad tööd Ralph Merkle, kellel tekkis nn avaliku võtme jaotusvõrku.

Aga kui Merkle arenenud eranditult teoreetiline alus, Diffie ja Hellman esitletakse avalikkusele praktiline lahendus sellele probleemile.

Lihtsaim seletus

Tegelikult test põhineb krüptograafiliste krüpteerimistehnoloogiaid mis on nüüd üllatunud paljud eksperdid selles valdkonnas. salakirjad antoloogia hõlmab üsna pikk ajalugu. Sisuliselt kogu protsess on tagada, et on olemas kaks osapoolt, e-posti või mõnel andmevahetuseks abiga arvutiprogrammid. Aga riigikaitse tehakse nii, et Diffie-Hellman algoritmi ennast nõuab, et dekrüpteerimisvõti teada kaks osapoolt (saatmise ja vastuvõtmise). Kui see on täiesti ebaoluline, milline neist loob esialgse juhusliku arvu (see punkt selgitab kaalumisel võti arvutusvalemid).

Meetodid krüptimine varasemate perioodide andmete

Et oleks selgem, märgime, et kõige primitiivne viis andmete krüpteerimiseks on näiteks õigekirja ei vasakult paremale, nagu on kombeks enamikus skriptid ja paremalt vasakule. Samamoodi saab kergesti kasutada ja asendamine tähestiku avalduses. Näiteks sõna muudab teise kirja esimese neljas - kolmas ja nii edasi. Seesama dokument nähes võib olla täielik jama. Kuid see, kes kirjutas lähtekoodi vastavalt isik, kes on lugeda, millises järjekorras tuleb asetada teatud märke. Seda nimetatakse võti.

Pange tähele, et enamik ikka undeciphered tekste ja talbjas kirjutisi sumeri ja egiptlased ei mõista krüpto-analüütikud ainult sellepärast, et nad ei tea, kuidas luua soovitud tähemärkide jada.

Ja meie puhul - Diffie-Hellman variant eeldab, et dekrüpteerimisvõti teada piiratud arv kasutajaid. Kuid ja siin on vaja teha reservatsiooni, sest häireid edastamisel krüpteeritud andmed seda tüüpi saab rikutud kolmandate isikute, kui nad lahendada asendamise või vahetamise märke.

On ütlematagi selge, et praegu on piisavalt võimas cryptosystem põhineb algoritme nagu AES, kuid nad ei anna täielikku garantiid kaitse häkkimine kolmanda osapoole andmeid.

Noh, nüüd keskendume kõige krüpteerimist süsteemi, selle praktiline rakendamine ja kaitse.

Diffie-Hellman algoritm: ametisse

Algoritm loodi, et tagada mitte ainult andmete privaatsust ülekande ajal ühe poole teise, vaid ka selleks, et ohutult eemaldada kättesaamisel. Üldjoontes sellise edastamise süsteem peab tagama täieliku kaitse kõigi võimalike sidekanaleid.

Meenuta ajal Teist maailmasõda, kui luure kõigi liitlasriikide edutult kütitakse krüpteerimist masina nimega "Enigma", mille edastab kodeeritud sõnumeid Morse koodi. Lõppude lõpuks, see ei lahenda salakiri ükski, isegi seda, kuidas me räägime, "arenenud" ekspert krüptograafia. Alles pärast selle püüdmist saadi võti kulus saadetud kirjad Saksa mereväe.

Diffie-Hellman algoritm: ülevaade

Niisiis, algoritmi puhul kasutatakse mõne põhimõisteid. Oletame, et meil on lihtsaim juhul, kui mõlemad pooled (kasutaja) on olemas ühendus. Me tähistame neid A ja B.

Nad kasutavad kaks arvu X ja Y, mis ei ole salajased selles sidekanali, et kontrollida üleandmist. Kogu sisuliselt küsimus taandub, et luua nende põhjal uutmoodi väärtus, mis on võti. Aga! Esimene helistaja kasutatakse suurt algarvu, ja teine - alati täisarv (jagatav), kuid madalam selleks kui esimene.

Loomulikult kasutajad nõustuvad, et need numbrid on hoitud saladus. Siiski, kuna kanal on ebakindel, kaks numbrit võib saada tuntud ja teistele huvitatud pooltele. See on põhjus, miks inimesed samas vahetatud sõnumite salajane võti lahti krüptida.

Põhilised valemid võti

Eeldatakse, et Diffie-Hellman viitab süsteemi nn sümmeetriline krüpteerimine, millele oli teateid asümmeetrilise salakiri. Siiski, kui me arvestame peamised aspektid arvutamisel võti vastuvõtvate osapoolte, on meenutada vähemalt algebra.

Seega näiteks, iga tellijatele genereerib juhusliku arvu a ja b. Nad teavad ette väärtused x ja y, mis võib isegi olla "õmmeldud" on vajalik tarkvara.

Edastamisel selline sõnum abonent A arvutab võtmeväärtusena alates valemiga A = x mod y, samas kui teine kasutab kombinatsiooni B = x b mod y, millele järgnes saatmise dešifreeritud võti esimene kasutaja. See on esimene samm.

Nüüd oletame, et asjaomase kolmanda isiku käsutuses nii arvutatud väärtused A ja B. Kõik sama, ei saa sekkuda protsessi andmete ülekandmine, sest teine samm on teada, kuidas arvutada ühine võti.

Alates ülaltoodud valemite abil saate viibida ühise võtme arvutus. Kui te vaatate Diffie-Hellman näiteks võib välja näha selline:

1) arvutab esimese abonendi abil, mis põhineb x valemis B mod y = x ab mod y;

2) Teiseks, võttes aluseks esialgse arvu y ja valmistati vastavalt võrguprotokolli variant B sätestatakse võtme olemasoleva parameetri A: b mod y = x ba mod y.

Nagu näete, on lõplik väärtuste isegi kui permutatsioon kraadi lange. Seega dekodeerimine andmete mõlemad osapooled on vähendatud, nagu nad ütlevad, et ühine nimetaja.

Haavatavus sekkuda on andmeedastusprotsessiga

Nagu te võite arvata, kolmanda osapoole sekkumise ei ole välistatud. Kuid antud juhul on esialgu täpsustada arv 10 100, või isegi 10300.

On ütlematagi selge, et ükski täna, et luua parool või pääsukood generaatorid arvu kindlaksmääramiseks ise ei saa (va et esialgne ja lõplik ega vahepealse võimalusi sekkumiseks ülekandesüsteemi). See võtaks nii palju aega, et elu maa peal lõpeb. Kuid lüngad selline turvasüsteem on endiselt olemas.

Enamasti nad on seotud teadmised diskreetne logaritm. Kui need teadmised avamis Diffie-Hellman algoritmi saab (kuid ainult katse alguses ja lõpus parameetrid nagu eespool mainitud). Teine asi on see, et meil sellist teadmiste ühikut.

Kasutades algoritm Java platvorm

Diffie-Hellman algoritmi kasutatakse Java üksnes kaebusi nagu "klient-server".

Teisisõnu, server on pooleli Connect -arvutites. Kui see ühendus on loodud, on täitmise algoritmi otsivad avaliku või erasektori klahvi ja seejärel kasutaja saab täieliku juurdepääsu kõigile funktsioonidele ja andmetele server ise. Mõnikord see on tõsi isegi mobiilseid süsteeme, aga see väga vähesed inimesed teavad, seda enam, et täidesaatva osa tööde nähtamatult kujul käivitatav skripte.

Algoritmiga platvormi C (+ / ++)

Kui te vaatate Diffie-Hellman on «C» (+ / ++), siis ei ole nii sujuv. Fakt on, et mõnikord on probleem, kui enamik tööd arvutused ise programmeerimiskeelt seotud ujukoma. Sellepärast seadmisel täisarvuni või kui üritad ümardamise (isegi astendamine), võib esineda probleeme kompileerimise ajal. Eriti puudutab see väärkasutuse int funktsiooni.

Siiski on väärt tähelepanu ülejäänud käivitatava komponendid, mis reeglina on töö tunnid, samal astendamine või seotud kinnitatav GMP raamatukogu.

Modern krüptimisalgoritme

Arvatakse, et Diffie-Hellman on ikka võita, keegi ei saa. Tegelikult oli tema, kes oli aluseks tekkimist nagu tuntud süsteemid kaitse valdkonnas andmete krüpteerimist AES128 ja AES256.

Kuid nagu praktika näitab, et vaatamata kättesaadavust numbrid abstraktselt märkamatuks mees, enamik seda tüüpi süsteemide kasutamine ainult väärtus esimese tosina (mitte rohkem), kuid algoritmi ennast tähendab arvu miljon korda rohkem.

asemel epiloog

Üldiselt ilmselt, on juba praegu selge, mida kujutab endast see süsteem ja mis on selle algoritmilise komponente. Jääb vaid lisada, et see on õnnistatud nagu suur potentsiaal, et see täielikult peaaegu keegi kasutab.

Teiselt poolt, ja haavatavus algoritm piisavalt selgelt. Kohtunik ise: tegelikult kirjutada programm, mis diskreetsed logaritmid, peaaegu iga tema looja pääseb mitte ainult esialgse parameetrid määratud kasutaja, vaid ka avaliku võtme, mis on genereeritud kodeerimiseks ja dekodeerimiseks süsteemi.

Kõige lihtsamal juhul piisab, et muuta paigaldamine käivitatava Java-applet, mida saab kasutada isegi mobiilside. Muidugi, kasutaja ei tea seda, kuid selle andmeid on võimalik kasutada igaüks.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 et.unansea.com. Theme powered by WordPress.