KompiuteriaiSaugumas

Diffie-Hellman algoritmas: paskyrimas

Matyt, mažai žmonių šiandien, naudojant duomenis per nesaugius ryšio kanalais, įsivaizduokite, ką algoritmas Diffie-Hellman. Iš tikrųjų, daugelis nesupranta ir reikia. Tačiau vartotojai kompiuterinių sistemų, taip sakant, daugiau smalsu suprasti negali pakenkti. Visų pirma, raktu Diffie-Hellman gali būti naudinga vartotojams, kurie domisi klausimais informacijos saugumo ir kriptografijos.

Kas yra Diffie-Hellman metodas?

Jei mes priartėti prie paties algoritmo klausimą, dar nesileidžiant į techninius ir matematinės informacijos, mes galime ją apibrėžti kaip šifravimo ir dešifravimo informacijos perdavimas ir gautų tarp dviejų ar daugiau vartotojų kompiuteriu ar kitomis sistemomis susijusių duomenų mainai su neapsaugotą ryšių kanalo naudojimo metodą.

Kaip yra aišku, atsižvelgiant į apsaugos kanalo nesant perimti arba modifikuoti failus į perdavimo ir priėmimo procesą ir užpuolikas gali. Tačiau pagrindinis paskirstymo Diffie-Hellman susipažinti perduoti ir gauti duomenis, pavyzdžiui, kad klastojimo yra beveik visiškai eliminuojami. Šiuo registruotas su komunikacijos informacijos ryšio kanalu (be jos apsauga), tampa saugi jei abi šalys naudoja tą patį mygtuką.

priešistorė

Algoritmas Diffie-Hellman buvo pristatytas pasauliui atgal į 1976. Jo kūrėjai tapo Uitfrid Diffie ir Martin Hellman, kuris savo tyrimais saugių ir patikimų duomenų šifravimo metodus, remiantis Ralph Merkle, kuris sukūrė vadinamąją viešojo rakto paskirstymo sistemą darbą.

Bet jei Merkle sukūrė vien teorinis pagrindas, Diffie ir Hellman pristatyti visuomenei praktinį šios problemos sprendimą.

Paprasčiausias paaiškinimas

Tiesą sakant, bandymas yra pagrįstas kriptografinių šifravimo technologijas, kurios yra dabar nustebino daugelį ekspertų šioje srityje. šifrai antologija apima gana ilgą istoriją. Iš viso proceso esmė yra užtikrinti, kad yra dvi šalys, E-pašto ar kokiais keičiasi duomenimis su kompiuterinių programų pagalba. Bet gynybos daroma tokiu būdu, kad pati Diffie-Hellman algoritmas reikalauja, kad dešifravimo raktas yra žinoma, kad abiejų šalių (siuntimo ir gavimo). Kai tai yra visiškai nesvarbus, kuris iš jų sukurs pradinį atsitiktinių skaičių (šis punktas paaiškina svarstant pagrindinius skaičiavimo formules).

Metodai duomenų kodavimą ankstesnių laikotarpių

Kad būtų aiškiau, mes pažymime, kad labiausiai primityvus būdas užšifruoti duomenis yra, pavyzdžiui, rašybos ne iš kairės į dešinę, kaip yra įprasta daugelyje scenarijus ir iš dešinės į kairę. Be to, jūs galite lengvai naudoti ir pakeitimo iš pareiškime abėcėlės raidėmis. Pavyzdžiui, žodis keičia antrą laišką pirmas, ketvirtas - trečias ir tt. Pačią dokumentas ne jo žvilgsnio gali būti visiška nesąmonė. Tačiau tas, kuris parašė kodą, atsižvelgiant į asmens, kuris turi skaityti, kokia tvarka turėtų būti pateikta tam tikrus simbolius. Tai vadinama raktas.

Atkreipkite dėmesį, kad dauguma vis dar undeciphered tekstų ir pleišto formų raštų senovės šumerų ir egiptiečių nėra suprantama šifravimo analitikai tik dėl to, kad jie nežino, kaip nustatyti norimą seką simbolių.

Ir mūsų atveju - Diffie-Hellman variantas daro prielaidą, kad dešifravimo raktas yra žinoma, kad riboto skaičiaus vartotojų. Tačiau ir čia reikia padaryti išlygą, nes atsižvelgiant į duomenų šifravimas šio tipo perdavimo trukdžių gali būti pažeistos trečiųjų šalių, jei jie bus išspręsti keičiant arba pakeisti simbolių.

Savaime suprantama, kad šiuo metu yra pakankamai galinga, kriptosistema remiantis algoritmais, tokiais kaip AES, bet jie neturi suteikiame visas garantijas, apsaugos nuo įsilaužimo trečiųjų šalių duomenis.

Na, dabar mes sutelkti dėmesį į labiausiai šifravimo sistemą, jos praktinio taikymo ir apsaugos lygį.

Diffie-Hellman algoritmas: paskyrimas

Algoritmas buvo sukurtas taip, kad būtų užtikrinti ne tik duomenų privatumą perdavimo vienos šalies į kitą metu, bet taip pat, kad būtų saugiai pašalinti juos gavus. Grubiai tariant, toks perdavimo sistema turi užtikrinti visišką apsaugą visų galimų ryšių kanalais.

Prisiminkite, per Antrąjį pasaulinį karą, kai visų panaudotų šalių sąjungininkių žvalgybos nesėkmingai medžiojo šifravimo mašina vadinamas "mįslė", pagal kurį perduoti šifruotų pranešimų į Morzės abėcėlė. Galų gale, ji negalėjo išspręsti šifro nė, net tai, kaip mes kalbame apie, "Advanced" ekspertas kriptografija. Tik po jo surinkimo buvo gauta raktą iššifruoti siunčiamus Vokietijos laivyno pranešimus.

Diffie-Hellman algoritmas: apžvalga

Taigi, algoritmas apima keletą pagrindinių sąvokų naudojimą. Tarkime, mes turime paprasčiausią atvejį, kai abi šalys (toliau user) yra ant ryšio. Mes rodo juos kaip A ir B.

Jie naudoja du skaičiai x ir y, kurios nėra slaptos šiame ryšio kanalu, kontroliuoti perėjimą. Visa esmė klausimo suvesta, sukurti jų pagrindu naujos rūšies vertę, kuri bus raktas. Tačiau! Pirmasis skambintojas yra naudojant didelį pirminis skaičius, o antrasis - visada sveikasis skaičius (dalijama), bet mažesnis tam, nei pirmasis.

Natūralu, kad vartotojai sutinka, kad šie skaičiai yra laikomi paslaptyje. Tačiau, kadangi kanalas yra nesaugus, du skaičiai gali tapti žinomas ir kitos suinteresuotosios šalys. Štai kodėl žmonės tų pačių žinučių keičiamasi slaptą raktą iššifruoti pranešimą.

Pagrindinės formulės skaičiavimo raktą

Manoma, kad Diffie-Hellman reiškia vadinamojo simetriniu kodavimu sistema, dėl kurių buvo pranešimų apie asimetrine šifras. Tačiau, jei mes manome, pagrindinius aspektus pagrindinių priimančiųjų šalių skaičiavimo, turite prisiminti, bent algebra.

Taigi, pavyzdžiui, kiekvienas iš abonentų generuoja atsitiktinius skaičius a ir b. Jie iš anksto žinoti, kad x ir y reikšmės, kurios gali būti netgi "siuvami" į reikalingą programinę įrangą.

Siunčiant ar tokį pranešimą gavimo abonento apskaičiuoja rakto, pradedant nuo kurio formulė A = x mod y, o antrasis naudoja B = x b mod y derinys, o po to iš dekoduotame rakto siuntimą į pirmą vartotojui. Tai pirmas žingsnis.

Dabar tarkime, kad trečiasis suinteresuotas asmuo yra savo žinioje tiek apskaičiuotas vertes A ir B. Viskas tas pats, jis negali kištis į duomenų perdavimo proceso, nes Antrasis žingsnis yra žinoti, kaip apskaičiuoti bendrą raktą.

Iš aukščiau pateiktose formulėse, galite likti prie bendros raktų skaičiavimą. Jei pažvelgti į Diffie-Hellman pavyzdys galėtų atrodyti taip:

1) apskaičiuoja pirmajame abonento raktą remiantis x pagal formulę B mod Y = x ab mod y;

2) Antra, remiantis pradinio numerį y ir paruoštas pagal tinklo protokolą B variantą, apibrėžia raktą iš esamo parametro A: A B mod Y = x ba mod m.

Kaip matote, galutinės vertės net tada, kai pakaitos laipsnių sutampa. Taigi, dekodavimo Duomenų abi šalys yra sumažinama, kaip jie sako, kad bendro vardiklio.

Pažeidžiamumas ne intervencijos į duomenų perdavimo proceso

Kaip galima tikėtis, trečioji šalis intervencija yra tokia galimybė neatmetama. Tačiau šiuo atveju tai yra iš pradžių nurodyti skaičių 10 100, ar net 10,300.

Savaime suprantama, kad nė vienas iš šiandien sukurti slaptažodį, arba prieigos kodą generatoriai nustatyti pats numeris negali (išskyrus tai, kad pradinių ir galutinių o ne tarpinių variantų intervencijai perdavimo sistema). Tai būtų tiek daug laiko, kad gyvenimas žemėje bus baigti. Tačiau spragų tokio saugumo sistemos vis dar egzistuoja.

Dažniausiai jie yra susiję su žinių apie atskiras logaritmas. Jei tokios žinios yra nulaužti Diffie-Hellman algoritmas gali būti (bet tik pradinių ir galutinių parametrų kaip minėta pirmiau). Kitas dalykas yra tai, kad turi tokių žinių vienetus.

Naudojant algoritmą "Java" platforma

Diffie-Hellman algoritmas naudojamas Java tik skundus kaip "kliento-serverio".

Kitaip tariant, serveris kol prisijungti kliento mašinos. Kai kurie pajungimas, yra algoritmo našumą ieško viešąją ar privatinę raktą, ir tada vartotojas gali gauti pilną priėjimą prie visų funkcijų ir duomenų pačios serveryje. Kartais tai yra tiesa, net mobiliųjų sistemų, tačiau tai labai mažai žmonių žino, tuo labiau, kad vykdomosios daliai nematomas režimu darbų į vykdomąjį scenarijus forma.

Naudojant algoritmą platformos C (+ / ++)

Jei pažvelgti į Diffie-Hellman į "C" (+ / ++), tai yra ne taip sklandžiai. Faktas yra tai, kad kartais yra problema, kai dauguma darbų su skaičiavimais pats programavimo kalba, susijusių su slankiojo kablelio. Štai kodėl, kai nustatant sveikojo skaičiaus vertė, arba kai bando apvalinimo (net kėlimas laipsniu), gali būti problemų kompiliavimo metu. Ypač tai susiję su piktnaudžiavimu int funkciją.

Tačiau verta atkreipti dėmesį į vykdomąjį komponentų, kurie, kaip taisyklė, yra darbo klases, tą patį Kėlimas laipsniu arba susijusią pritvirtinamos GMP biblioteką poilsio.

Šiuolaikinės šifravimo algoritmai

Manoma, kad Diffie-Hellman dar įveikti, niekas negali. Tiesą sakant, tai buvo tas, kuris tarnavo kaip tokių žinomų sistemų apsaugos atsiradimo duomenų šifravimo kaip AES128 ir AES256 srityje.

Tačiau, kaip rodo praktika, nepaisant skaičių prieinamumą abstrakčiai nepajunta žmogus, dauguma šio tipo naudojimo sistemų tik pirmojo tuzino (ne daugiau) vertė, bet pats algoritmas reiškia skaičių milijoną kartų daugiau.

vietoj Epilogas

Apskritai, tikriausiai, tai jau aišku, kas yra šios sistemos ir koks yra algoritminės komponentai. Lieka tik pridurti, kad ji yra aprūpinta tokiu dideliu potencialu, kad ji visiškai beveik niekas naudoja.

Kita vertus, ir pažeidžiamumą algoritmas pakankamai aiškiai. Teisėjas už save: iš tiesų, parašyti programą, apskaičiuoti diskrečiųjų logaritmų, beveik bet jos kūrėjas gali susipažinti ne tik su pradinių parametrų vartotojas nustatytų, bet ir viešuoju raktu, kuris yra sukurtas šifravimo ir dešifravimo sistemą.

Paprasčiausiu atveju pakanka padaryti apie Java applet vykdomąjį, kuris gali būti naudojamas net mobiliojo ryšio diegimą. Žinoma, vartotojas nežino apie tai, tačiau jos duomenys bus galima išnaudoti niekam.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 lt.unansea.com. Theme powered by WordPress.