RačunalaSigurnosni

Diffie-Hellman algoritam: imenovanje

Očito, danas je malo ljudi, korištenjem podataka preko nesigurnih komunikacijskih kanala, zamislite što algoritam Diffie-Hellman. U stvari, mnogi ne razumiju i trebaju. Međutim, korisnici računalnih sustava, da tako kažemo, više znatiželjan razumjeti to ne može povrijediti. Konkretno, ključ razmjena Diffie-Hellman može biti korisno za korisnike koji su zainteresirani za pitanja informacijske sigurnosti i kriptografije.

Koja je metoda Diffie-Hellman?

Ako pristupamo pitanje samog algoritma, ali bez ulaženja u tehničke i matematičke pojedinosti, možemo ga definirati kao metoda šifriranje i dešifriranje podataka odašilje i prima između dva ili više korisnika računala ili drugih sustava koji uključuju razmjenu podataka uz korištenje nezaštićenog komunikacijskog kanala.

Kao što je jasno, u nedostatku kanala zaštite presresti ili mijenjati datoteke u procesu odašiljanje i primanje, a napadač može. Međutim, kljuca Diffie-Hellman za pristup slati i primati podatke, kao da je neovlašteno je gotovo u potpunosti eliminirati. U tom komunikacijskom informacija zabilježenih s komunikacijski kanal (bez njegove zaštite) postaje sigurno, ako su obje strane koriste isti ključ.

prapovijest

Algoritam Diffie-Hellman je uveo u svijet natrag u 1976. Njegovi tvorci postali Uitfrid Diffie i Martin Hellman, koji je u svom istraživanju sigurne i pouzdane metode šifriranja podaci se temelje na radu Ralph Merkle, koji je razvio tzv distribucijski sustav s javnim ključem.

Ali ako Merkle razvijen isključivo teoretsku podlogu, Diffie i Hellman predstavljen javnosti praktično rješenje za ovaj problem.

Najjednostavnije objašnjenje

Zapravo, test se temelji na kriptografske tehnologije kodiranja koje se sada iznenadila mnoge stručnjake u ovom području. šifre antologija sadrži dosta dugu povijest. Bit cijelog procesa je osigurati da postoje dvije strane, e-mail, ili neke razmjene podataka uz pomoć računalnih programa. No, obrana je učinjeno na takav način da je sama Diffie-Hellman algoritam zahtijeva da se ključ za dešifriranje je poznato da dvije strane (slanje i primanje). Kada je to apsolutno nebitno koji od njih će generirati početni slučajan broj (ova točka mora objasniti kada je u pitanju ključne izračun formule).

Metode šifriranje podataka iz ranijih razdoblja

Da bi se jasnije, napominje se da najprimitivniji način za šifriranje podataka je, na primjer, pravopis nije lijeva na desno, kao što je uobičajeno u većini skripte i desna na lijevo. Isto tako, možete jednostavno koristiti i zamjenu slova abecede u priopćenju. Na primjer, riječ mijenja drugo pismo prvi, četvrti - treći i tako dalje. Isti dokument u očima to može biti potpuna besmislica. Međutim, onaj tko je napisao izvorni kod, prema osobi koja ima za čitanje, kojim redoslijedom treba biti postavljen neke znakove. To se zove ključ.

Imajte na umu da je većina još uvijek undeciphered tekstova i klinastim spisima drevnih Sumerana i Egipćana nisu razumjeli kripto-analitičara samo zbog činjenice da oni ne znaju kako postaviti željeni niz znakova.

A u našem slučaju - Diffie-Hellman varijanta pretpostavlja da je ključ za dešifriranje je poznato da u ograničenom broju korisnika. Međutim, i ovdje je potrebno napraviti rezervaciju, jer smetnje u prijenosu kriptiranih podataka ovog tipa mogu biti povrijeđena od strane trećih osoba, ako će oni riješiti ulazak ili zamjenu znakova.

To ide bez rekavši da su sada dovoljno snažan kripto temelje se na algoritmima kao što su AES, ali oni ne daju punu garanciju zaštite od hakiranja podataka treće strane.

Pa, sada ćemo se usredotočiti na većini sustav šifriranja, praktičnoj primjeni i stupanj zaštite.

Diffie-Hellman algoritam: imenovanje

Algoritam je stvoren kako bi se osiguralo ne samo privatnost podataka tijekom prijenosa jedne stranke u drugu, ali i kako bi ih sigurno ukloniti po primitku. Grubo govoreći, takav prijenosnog sustava mora osigurati potpunu zaštitu za sve moguće kanale komunikacije.

Podsjetimo, za vrijeme Drugog svjetskog rata, kada je inteligencija svih savezničkih zemalja bezuspješno lovi za enkripciju stroj pod nazivom „Enigma”, kojom prenosi kodirane poruke Morse koda. Uostalom, to ne može riješiti šifra nitko, pa čak i način na koji se govori o „naprednom” stručnjak za kriptografiju. Tek nakon zauzimanja dobiven je ključ za dešifriranje poruke poslane od njemačke mornarice.

Diffie-Hellman algoritam: pregled

Dakle, algoritam uključuje korištenje nekoliko osnovnih pojmova. Pretpostavimo da imamo najjednostavnijem slučaju, kada su prisutni na vezi dvije strane (korisnika). Mi ih označavaju kao A i B.

Oni koriste dva broja X i Y nisu tajna u tom komunikacijskom kanalu, za kontrolu primopredaju. Cijela suština pitanje se svodi na, kako bi stvorili na njihovom temelju nove vrste vrijednosti koje će biti ključ. Ali! Prvi pozivatelj koristi veliki prim broj, a drugi - uvijek cijeli broj (djeljiva), ali niži kako bi od prve.

Naravno, korisnici se slažu da su ti brojevi tajna. Međutim, budući da je kanal je nesigurna, dva broja može postati poznati i drugim zainteresiranim stranama. To je razlog zašto ljudi u istim porukama razmjenjuju tajni ključ za dešifriranje poruka.

Osnovne formule za izračunavanje ključ

Pretpostavlja se da je Diffie-Hellman se odnosi na sustav tzv simetrično šifriranje, na kojem je bilo izvješća o asimetričnim šifra. Međutim, ako uzmemo u obzir glavne aspekte izračun ključnih domaćina stranke, morate se sjetiti barem algebra.

Tako, na primjer, svaki od pretplatnika generira slučajne brojeve a i b. Oni znaju unaprijed vrijednosti X i Y, koji mogu biti čak i „ušivenim” u potrebnom softveru.

Tijekom slanja ili primanja takve poruke pretplatnika izračunava vrijednost ključa, polazeći od formule A-X mod y, dok je drugi koristi kombinaciju B = x b mod y, a nakon slanja dekriptiranog ključem prvog korisnika. To je prvi korak.

Sada pretpostavimo da je treća stranka koja ima na raspolaganju kako izračunate vrijednosti A i B. Svejedno, ne može intervenirati u procesu prijenosa podataka, jer je drugi korak je znati kako izračunati zajednički ključ.

Iz gornjih formula, možete ostati na zajedničkom izračun ključ. Ako pogledate na Diffie-Hellman primjer može izgledati ovako:

1) izračunava prvi ključ pretplatnika na temelju x formulom B mod y = x ab mod y;

2) Drugo, na temelju početne broj y i pripravljen u skladu s protokolom mreže opcijom B, definira ključ iz postojećeg parametra A: b mod y = x ba mod y.

Kao što možete vidjeti, konačne vrijednosti, čak i kada permutaciono stupnjeva poklapaju. Dakle, dekodiranje podataka od strane obje strane se smanjuje, kako kažu, na zajednički nazivnik.

Ranjivost na intervenciju u procesu prijenosa podataka

Kao što ste mogli očekivati, treća strana intervencija nije isključena. Međutim, u ovom slučaju to je u početku odrediti broj od 10 100, ili čak 10.300.

To ide bez rekavši da nitko od danas stvoriti lozinku ili pristupni kod generatora kako bi se utvrdilo sam broj ne može (osim početnih i završnih, a ne privremena opcija za intervenciju u prijenosnom sustavu). Bilo bi toliko vremena da je život na Zemlji će završiti. Međutim, praznine u takvom sustavu sigurnosti je još uvijek tamo.

Najčešće se povezuje sa znanjem diskretna logaritma. Ako je takvo znanje je ispucati Diffie-Hellman algoritam može biti (ali samo za početne i konačne parametre kao što je gore spomenuto). Druga stvar je da imaju takve jedinice znanja.

Koristeći algoritam za Java platformu

Diffie-Hellman algoritam se koristi u Java isključivo žalbe kao „klijent-poslužitelj”.

Drugim riječima, poslužitelj je u tijeku Connect klijentu strojeva. Kada je to veza, tu je izvedba algoritma na potrazi za javni ili privatni ključ, a zatim korisnik može dobiti puni pristup svim funkcijama i podacima o samom poslužitelju. Ponekad je to istina, čak i na mobilnim sustavima, međutim, to je vrlo malo ljudi zna, to više što izvršnog dijela radova u nevidljivi mod u obliku izvršne skripte.

Algoritmom za platformu C (+ / ++)

Ako pogledate na Diffie-Hellman u «C» (+ / ++), onda nije tako glatko. Činjenica je da ponekad postoji problem kada je većina posla s izračunima sam programski jezik povezan s pomičnim zarezom. Zato kada se odabire cijeli broj, ili kada pokušavate zaokruživanje (čak i potenciranje), može doći do problema na vrijeme prevođenja. Posebno se odnosi na funkciju zlouporabe int.

Međutim, to je vrijedno plaćati pozornost na ostatak izvršnih komponenti koje, u pravilu, su klase za posao, isti potenciranje ili u vezi Odvojiva GMP knjižnicu.

Moderni algoritme šifriranja

Smatra se da je Diffie-Hellman je još uvijek pobijediti, nitko ne može. U stvari, on je bio taj koji je služio kao osnova za nastanak takvih poznatih sustava zaštite na području šifriranja podataka kao AES128 i AES256.

Međutim, kako praksa pokazuje, unatoč dostupnosti brojeva u sažetku se ne percipira čovjeka, većina sustava ovog tipa upotrebljavaju samo vrijednost prve desetak (ne više), ali sam algoritam podrazumijeva niz milijun puta više.

umjesto epiloga

U principu, vjerojatno, već je jasno što čini ovaj sustav i koje su algoritamski komponente. Ostaje samo dodati da je obdaren takvom velikim potencijalom koji je u potpunosti gotovo nitko ne koristi.

S druge strane, i ranjivosti u algoritmu dovoljno jasno. Prosudite sami: u stvari, napisati program za računanje diskretne logaritam, gotovo bilo koji od svog tvorca može pristupiti ne samo na početne parametara od strane korisnika, ali i na javnim ključem, koji se ostvaruje u šifriranja i dešifriranja sustava.

U najjednostavnijem slučaju dovoljno je učiniti instalaciju izvršne Java-appleta, koji se može koristiti ni u mobilnim komunikacijama. Naravno, korisnik neće znati o tome, ali njegovi podaci će se moći iskoristiti bilo koga.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hr.unansea.com. Theme powered by WordPress.