DatorerSäkerhet

Diffie-Hellman-algoritmen: utnämning

Tydligen få människor i dag, med hjälp av uppgifter över osäkra kommunikationskanaler, tänk vad algoritmen Diffie-Hellman. I själva verket har många inte förstår och behöver. Men användare av datorsystem, så att säga, mer nyfiken att förstå detta kan inte skada. I synnerhet kan den nyckelutbyte Diffie-Hellman vara till nytta för användare som är intresserade av frågor om informationssäkerhet och kryptografi.

Vad är metoden för Diffie-Hellman?

Om vi närmar oss frågan om själva algoritmen, men utan att gå in på tekniska och matematiska detaljer, kan vi definiera det som en metod för kryptering och dekryptering av information som överförs och tas emot mellan två eller flera användare av dator eller andra system som omfattar utbyte av uppgifter med hjälp av en oskyddad kommunikationskanal.

Eftersom det är klart, i avsaknad av skyddskanalen för att fånga upp eller ändra filer i färd med att sända och ta emot, och angriparen kan. Men den fördelningsnyckel Diffie-Hellman för åtkomst sända och ta emot data så att manipulering nästan helt elimineras. I detta meddelande information som registrerats med kommunikationskanalen (utan skydd därav) blir säkert om båda parter använda samma nyckel.

förhistoria

Algoritmen Diffie-Hellman infördes till världen tillbaka 1976. Dess skapare blir Uitfrid Diffie och Martin Hellman, som i sin forskning av säkra och tillförlitliga uppgifter krypteringsmetoder som bygger på det arbete som Ralph Merkle, som utvecklat den så kallade publika nyckeln distributionssystem.

Men om Merkle utvecklats exklusivt teoretisk grund, Diffie och Hellman presenteras för allmänheten en praktisk lösning på detta problem.

Den enklaste förklaringen

Egentligen är testet baserat på kryptografiska krypteringsteknik som nu överraskade många experter inom detta område. chiffer antologi innehåller en ganska lång historia. Kärnan i hela processen är att se till att det finns två parter, e-post, eller av några utbyter data med hjälp av datorprogram. Men försvaret görs på ett sådant sätt att Diffie-Hellman-algoritmen själv kräver att dekrypteringsnyckeln är känd för de två parterna (skicka och ta emot). När detta är helt oviktigt vilken av dem kommer att generera ett initialt slumptal (denna punkt skall förklara när man överväger nyckelberäkningsformler).

Metoder för att kryptera data för tidigare perioder

För att göra det tydligare kan vi konstatera att de mest primitiva sättet att kryptera data är till exempel stavningen inte vänster till höger, som är brukligt i de flesta manus och höger till vänster. På samma sätt kan du enkelt använda och utbyte av bokstäver i alfabetet i ett uttalande. Till exempel ändrar ordet det andra brevet till den första, den fjärde - den tredje och så vidare. Samma dokument vid åsynen av det kan vara en fullständigt nonsens. Men den som skrev källkoden, i enlighet med den person som har att läsa, i vilken ordning bör placeras vissa tecken. Detta kallas nyckeln.

Observera att de flesta fortfarande undeciphered texter och kilskrift skrifter gamla sumererna och egyptierna inte förstås krypto-analytiker bara på grund av det faktum att de inte vet hur man ställer in den önskade sekvensen av tecken.

Och i vårt fall - Diffie-Hellman variant förutsätter att dekrypteringsnyckeln är känd för ett begränsat antal användare. Men, och här är det nödvändigt att göra en reservation, eftersom inblandning i överföringen av krypterade data av denna typ kan kränkas av tredje part, om de kommer att lösa substitution eller utbyte av tecken.

Det säger sig självt att det nu finns tillräckligt kraftfull krypto baserad på algoritmer som AES, men att de inte ge full garanti för skydd mot dataintrång uppgifter från tredje part.

Tja, nu fokuserar vi på de krypteringssystemet, dess praktiska tillämpning och graden av skydd.

Diffie-Hellman-algoritmen: utnämning

Algoritmen skapades så att inte bara den personliga integriteten av data under överföringen av den ena parten till den andra, men också för att säkert ta bort dem vid mottagandet. Grovt sett ett sådant transmissionssystem måste säkerställa ett fullgott skydd för alla möjliga kommunikationskanaler.

Minns, under andra världskriget, då intelligens alla allierade länder framgång jagas för kryptering maskin som kallas "Enigma", varigenom överföring av kodade meddelanden till morsekod. När allt kommer omkring kan det inte lösa chiffer ingen, även hur vi pratar om "avancerad" expert på kryptering. Först efter sin fångst erhölls nyckeln till att dechiffrera meddelanden som skickas av den tyska marinen.

Diffie-Hellman-algoritmen: en översikt

Så innebär algoritmen användning av några grundläggande begrepp. Antag att vi har det enklaste fallet, när de två parterna (användaren) förekommer på anslutningen. Vi betecknar dem som A och B.

De använder två tal X och Y, är inte hemliga i denna kommunikationskanal, för att styra överlämnandet. Hela kärnan i frågan handlar om att skapa på sin utgångspunkt i en ny typ av värde som kommer att vara nyckeln. Men! Den första anroparen använder ett stort primtal, och den andra - alltid ett heltal (delbar), men lägre i ordning än den första.

Naturligtvis användare är överens om att dessa siffror hålls hemliga. Eftersom kanalen är osäker, kan de två numren blir kända och andra berörda parter. Det är därför människor i samma meddelanden som utväxlas hemlig nyckel för att dekryptera meddelandet.

De grundläggande formler för beräkning av nyckeltal

Det antas att Diffie-Hellman hänvisar till ett system med så kallad symmetrisk kryptering, där det fanns rapporter om asymmetriska chiffer. Men om vi ser de viktigaste aspekterna av beräkningen av de viktigaste värd parterna måste komma ihåg minst algebra.

Således, till exempel, var och en av abonnenterna genererar slumptal a och b. De vet i förväg värdena för x och y, som till och med kan vara "sys" i programvara som krävs.

Vid sändning eller mottagning sådant meddelande abonnenten A beräknar nyckelvärdet, med utgångspunkt från formel A = x ^ mod y, medan den andra använder en kombination av B = x b mod y, följt av sändning av den dekrypterade nyckeln till den första användaren. Detta är det första steget.

Antag nu att den berörda tredje parten förfogar både de beräknade värdena på A och B. Ändå kan det inte ingripa i processen att överföra data, eftersom det andra steget är att veta hur man beräknar en gemensam nyckel.

Av ovanstående formler, kan du bo på den gemensamma nyckeln beräkningen. Om man tittar på Diffie-Hellman exempel kan se ut så här:

1) beräknar en första abonnentnyckel baserad på x av formeln B ett mod y = x ab mod y;

2) För det andra, baserat på den initiala antalet y och framställd enligt det nätverksprotokoll alternativ B, definierar en nyckel från en befintlig parameter A: En b mod y = x ba mod y.

Som ni kan se, de slutliga värdena även när permutation grader sammanfaller. Således avkodning av data genom båda parter minskas, som de säger, till en gemensam nämnare.

Sårbarhet vid ingripande i dataöverföringsprocessen

Som man kan förvänta sig, är tredje part är inblandad inte uteslutas. Men i detta fall är det den ursprungligen ange antalet 10 100, eller till och med 10.300.

Det är självklart att ingen av idag för att skapa ett lösenord eller tillgång kodgeneratorer för att bestämma antalet själv kan inte (förutom att de initiala och slutliga och inte interimistiska alternativ för intervention i överföringssystemet). Det skulle ta så lång tid att livet på jorden kommer att sluta. Det är dock luckor i ett sådant säkerhetssystem kvar.

Oftast är förknippade med kunskap om diskret logaritmen. Om sådan kunskap är att knäcka Diffie-Hellman-algoritmen kan vara (men endast för de initiala och slutliga parametrarna som nämnts ovan). En annan sak är att har sådana kunskaper enheter.

Med hjälp av algoritmen för Java-plattformen

Diffie-Hellman-algoritmen används i Java uteslutande med överklaganden som "klient-server".

Med andra ord är server i väntan på Anslut klientdatorerna. När detta sammanhang görs, det finns en föreställning av algoritmen på att leta efter en offentlig eller privat nyckel, och då användaren kan få tillgång till alla funktioner och data för själva servern. Ibland är detta sant även i mobila system, men detta mycket få människor vet, desto mer att den verkställande delen av verken i osynligt läge i form av körbara skript.

Användning av algoritmen för plattformen C (+ / ++)

Om man tittar på Diffie-Hellman i «C» (+ / ++), då finns det inte så smidigt. Faktum är att ibland finns det ett problem när det mesta av arbetet med de beräkningar som själv programmeringsspråk i samband med flyttal. Det är därför som när du ett heltal, eller när man försöker avrundning (även exponentiering), kan det finnas problem vid kompileringen. Speciellt det gäller missbruk int-funktionen.

Det är dock värt att uppmärksamma resten av exekverbara komponenter som som regel, är jobb klasser, samma exponentiering eller relaterade utmätnings GMP bibliotek.

Moderna krypteringsalgoritmer

Man tror att Diffie-Hellman är fortfarande att slå, ingen kan. I själva verket var det han som låg till grund för framväxten av sådana kända system för skydd inom datakryptering som AES128 och AES256.

Men som det visat sig, trots att det finns siffror i sammandraget inte uppfattas av människan, de flesta system av denna typ används endast värdet av den första dussin (inte mer), men själva algoritmen innebär ett antal en miljon gånger mer.

i stället för en epilog

I allmänhet, förmodligen är det redan klart vad som utgör detta system och vad är dess algoritmiska komponenter. Det återstår bara att tillägga att det är utrustad med en sådan stor potential att det helt nästan ingen använder.

Å andra sidan, och sårbarhet i algoritmen tillräckligt tydligt. Döm själv: i själva verket skriva ett program för att beräkna diskreta logaritmer, nästan alla av dess skapare kan tillgång inte bara till de initiala parametrar som användaren, men också att den publika nyckeln som genereras i kryptering och dekryptering systemet.

I det enklaste fallet är det tillräckligt att göra installationen av den körbara Java-applet som kan användas även inom mobil kommunikation. Naturligtvis kommer användaren inte vet om det, men dess data kommer att kunna utnyttja någon.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sv.unansea.com. Theme powered by WordPress.