RačunalnikiVarnost

Diffie-Hellman algoritem: imenovanje

Očitno je le malo ljudi je danes, z uporabo podatkov prek nezavarovanih komunikacijskih kanalih, si predstavljajte , kaj algoritem Diffie-Hellman. V resnici, mnogi ne razumejo in potrebujejo. Vendar uporabniki računalniških sistemov, tako rekoč, bolj radovedni, da razumejo to ne more škoditi. Še posebej, lahko izmenjava ključev Diffie-Hellman uporabno za uporabnike, ki so zainteresirani za vprašanja informacijske varnosti in šifriranja.

Kaj je metoda Diffie-Hellman?

Če se bližamo vprašanje samega algoritma, vendar brez poseganja v tehnične in matematične podrobnosti, ga lahko opredelimo kot način šifriranje in dešifriranje podatkov, poslanih in prejetih med dvema ali več uporabnikov računalnika ali drugih sistemov, ki vključujejo izmenjavo podatkov z uporabo nezaščitenem komunikacijskem kanalu.

Ker je jasno, v odsotnosti kanala zaščite za prestrezanje ali spreminjati datotek v procesu oddajanje in sprejemanje, in napadalec lahko. Vendar pa je ključ distribucije Diffie-Hellman za dostop za pošiljanje in prejemanje podatkov tako, da je nedovoljeno spreminjanje skoraj popolnoma odpraviti. V teh informacij komunikacijske registrirana s komunikacijskega kanala (brez zaščite Pogodbe) postane varna, če obe strani uporabljati isti ključ.

prazgodovina

Algoritem Diffie-Hellman je bil uveden na svetu že leta 1976. Njeni ustvarjalci postali Uitfrid Diffie in Martin Hellman, ki je v svojem raziskovanju varnih in zanesljivih metod šifriranja podatkov, ki temeljijo na delu Ralph Merkle, ki je razvil tako imenovani javni ključ distribucijskega sistema.

Ampak, če Merkle razviti izključno teoretične osnove, Diffie in Hellman predstavila javnosti praktično rešitev za ta problem.

Najpreprostejša razlaga

Pravzaprav, je test, ki temelji na kriptografskih tehnologij šifriranja, ki so zdaj presenetilo številne strokovnjake na tem področju. šifre antologija vsebuje precej dolgo zgodovino. Bistvo celotnega procesa je zagotoviti, da obstajata dve strani, e-pošte, ali z nekaterimi izmenjavi podatkov s pomočjo računalniških programov. Vendar je obramba narejeno na tak način, da Diffie-Hellman algoritem sama zahteva, da je ključ dešifriranje je znano, da obema stranema (pošiljanje in prejemanje). Ko je to popolnoma nepomembno, kateri od njih bo ustvarila začetno naključno število (ta točka pojasni, če upoštevamo ključne računskih formul).

Metode šifriranjem podatkov iz prejšnjih obdobij

Da bi bilo bolj jasno, smo ugotovili, da je najbolj primitivni način za šifriranje podatkov, je, na primer, zapis ni leve proti desni, kot je v navadi v večini scenarijev in desne proti levi. Podobno lahko enostavno uporabo in zamenjavo črk abecede v izjavi. Na primer, beseda spremeni drugo pismo je prvi, četrti - tretji in tako naprej. Isti dokument ob pogledu na njo lahko popoln nesmisel. Vendar pa tisti, ki je napisal izvorno kodo, glede na osebo, ki ima za branje, na kaj naj bo naročilo oddano določene znake. To se imenuje ključ.

Upoštevajte, da se večina še vedno undeciphered besedil in klinastih spisih starih Sumercev in Egipčanov ne razume kripto-analitiki samo zaradi dejstva, da ne vedo, kako vzpostaviti želeno zaporedje znakov.

In v našem primeru - za Diffie-Hellman varianta predpostavlja, da je ključ dešifriranje znani omejenemu številu uporabnikov. Vendar pa, in tu je treba rezervirati, saj se motnje pri prenosu šifriranih podatkov te vrste lahko kršene s strani tretjih oseb, če bodo rešili zapušča ali zamenjavo znakov.

Samoumevno je, da je zdaj dovolj močan kripto na podlagi algoritmov, kot so AES, vendar ne v celoti zagotovilo za zaščito pred taksist podatki tretjih oseb.

No, zdaj smo se osredotočili na najbolj šifrirni sistem, praktične uporabe in stopnjo zaščite.

Diffie-Hellman algoritem: imenovanje

Algoritem je bil ustvarjen, da se zagotovi ne le zasebnost podatkov med prenosom ene stranke v drugo, ampak tudi, da bi jih varno odstranite po prejemu. Grobo rečeno, tak prenosnega omrežja mora zagotoviti popolno zaščito vseh možnih komunikacijskih kanalov.

Spomnimo, v času druge svetovne vojne, ko je inteligenca vseh zavezniških držav neuspešno lovi za šifriranje napravo, imenovano "Enigma", s katero prenašajo kodiranih sporočil Morse kode. Konec koncev, ne more rešiti šifra nič, celo način, kako govoriš, "napredne" strokovnjak na področju kriptografije. Šele potem, ko je bil njegov zajem dobimo ključ do dešifriranja sporočila nemške mornarice poslali.

Diffie-Hellman algoritem: pregled

Torej, algoritem vključuje uporabo nekaj osnovnih pojmov. Recimo, da imamo najbolj preprost primer, ko so prisotni na povezavi obe strani (uporabnika). Mi jih označujejo kot A in B.

Uporabljajo dve številke X in Y, ki niso zaupne narave v ta komunikacijski kanal, za nadzor predajo. Celoten Bistvo vprašanja izvira, ustvariti na njihovi podlagi nove vrste vrednosti, ki bo ključnega pomena. Ampak! Prvi klicatelj uporablja veliko praštevilo, in drugi - vedno celo število (deljiva), vendar manjši da kot prvi.

Seveda, uporabniki se strinjajo, da so te številke skrivnost. Vendar, ker je kanal je negotov, lahko obe številke postale znane in druge zainteresirane strani. To je razlog, zakaj ljudje v istih izmenjavo sporočil skrivni ključ za dešifriranje sporočila.

Osnovne formule za izračun ključa

Predpostavlja se, da je Diffie-Hellman se nanaša na sistem ti simetričnega šifriranja, na katerih so bili poročila o asimetrične šifra. Vendar, če upoštevamo glavne vidike izračun ključnih gostiteljskih strank, da se spomni vsaj algebro.

Tako, na primer, vsakega od naročnikov ustvarja naključnih števil a in b. Vedo vnaprej vrednosti x in y, ki je lahko tudi "zašiti" v potrebno programsko opremo.

Pri pošiljanju ali prejme tako sporočilo naročniku izračuna vrednosti ključa, začenši s formulo A = x mod y, medtem ko se drugi uporablja kombinacijo B = Xb mod Y, ki ji sledi pošiljanje dešifriran ključa prvemu uporabniku. To je prvi korak.

Predpostavimo, da ima zadevna tretja oseba na razpolago tako izračunanih vrednosti A in B. Vse je isto, ne more poseči v proces prenosa podatkov, saj je drugi korak je, da vedo, kako izračunati skupno ključ.

Iz zgornjih formul, lahko ostanejo na skupnem ključni izračun. Če pogledamo na primer Diffie-Hellman bi izgledal nekako takole:

1) izračunava prvi naročniški ključ, ki temelji na x s formulo B mod y = x ab mod y;

2) Drugič, glede na začetno število y in pripravimo po omrežnega protokola možnosti B definira ključ iz obstoječega parametrov A: A B mod y = x ba mod y.

Kot lahko vidite, je končni vrednosti tudi, ko permutacije stopinj sovpadajo. Tako je dekodiranje podatkov s strani obeh strank zmanjša, kot pravijo, na skupni imenovalec.

Ranljivost na intervencijo v procesu prenosa podatkov

Kot bi lahko pričakovali, je posredovanje tretje stranke ni izključena. Vendar pa v tem primeru je najprej navesti številko 10 100 ali celo 10.300.

Samoumevno je, da nobena od danes ustvariti gesla ali dostop do kode generatorji za določitev števila sam ne more (razen začetne in končne in ne vmesnih možnosti za intervencijo v prenosnem omrežju). To bi trajalo toliko časa, da se bo življenje na Zemlji konča. Vendar vrzeli v takem sistemu varnosti je še vedno tam.

Najpogosteje so povezani s poznavanjem diskretnega logaritma. Če je to znanje je, da tresk Diffie-Hellman algoritem lahko (vendar le za začetne in končne parametre, kot je navedeno zgoraj). Druga stvar je, da imajo te enote znanja.

Z uporabo algoritma za platformo Java

Diffie-Hellman algoritem se uporablja v Java izključno s pritožbami, kot so "odjemalec-strežnik".

Z drugimi besedami, je strežnik v teku povezuje odjemalca stroji. Ko je ta povezava, da je uspešnost algoritma na išče javnega ali zasebnega ključa, nato pa lahko uporabnik dobil neomejen dostop do vseh funkcij in podatkov samega strežnika. Včasih je to res, tudi v mobilnih sistemov, vendar pa to zelo malo ljudi ve, več, da je izvršilni del dela v nevidnem načinu v obliki izvedljive skripte.

Z uporabo algoritma za platformo C (+ / ++)

Če pogledaš na Diffie-Hellman v «C» (+ / ++), potem ni tako gladko. Dejstvo je, da je včasih problem, ko večina dela z izračuni sam programski jezik, povezane s plavajočo vejico. To je razlog, zakaj, ko določitev vrednosti celo število, ali ko poskuša zaokroževanja (celo potenciranje), lahko pride do težav pri prevajanju. Še posebej se nanaša na funkcijo zlorabe int.

Vendar pa je vredno pozoren na ostale izvršljivih komponent, ki po pravilu, so razrede delovnih mest, enako potenciranje ali sorodnega pritrditi GMP knjižnico.

Sodobni algoritmi šifriranja

Domneva se, da je Diffie-Hellman še premagati, nihče ne more. Dejstvo je, da je bil on, ki je služil kot osnova za nastanek teh znanih sistemov varstva na področju šifriranja podatkov kot AES128 in AES256.

Vendar pa, kot je praksa kaže, kljub razpoložljivosti številk v abstraktno ne zaznajo človeka, večina sistemov te uporabe tipa samo vrednost prvega ducat (ne več), ampak samo algoritmom pomeni številko milijon krat več.

Namesto epilog

Na splošno je verjetno, da je že jasno, kaj pomeni ta sistem in kakšne so njegove algoritmično komponente. To je samo še dodati, da je obdarjen s tako velikim potencialom, ki je v celoti skoraj nihče ne uporablja.

Po drugi strani, in ranljivosti v algoritmu očitno dovolj. Presodite sami: v resnici, napisati program za izračun diskretne logaritmi, skoraj vsak od njegovega ustvarjalca lahko dostopate ne le z začetnimi parametri, ki jih določi uporabnik, ampak tudi javnega ključa, ki je nastal v šifriranje in dešifriranje sistema.

V najpreprostejšem primeru je dovolj, da bi namestitev izvedljive Java-applet, ki se lahko uporablja tudi v mobilnih komunikacijah. Seveda, uporabnik ne bo vedel o tem, vendar se njegovi podatki bodo mogli izkoristiti nikomur.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sl.unansea.com. Theme powered by WordPress.