ComputereSikkerhed

Diffie-Hellman-algoritmen: aftale

Tilsyneladende, få mennesker i dag, ved hjælp af data i usikre kommunikationskanaler, forestille sig , hvad den algoritme Diffie-Hellman. Faktisk behøver mange ikke forstår og har brug for. Men brugere af edb-systemer, så at sige, mere nysgerrige efter at forstå dette kan ikke skade. Især kan det nøgleudveksling Diffie-Hellman være nyttig for brugere, der er interesserede i spørgsmål om informationssikkerhed og kryptografi.

Hvad er metoden til Diffie-Hellman?

Hvis vi nærmer spørgsmålet om selve algoritmen, men uden at gå i tekniske og matematiske detaljer, kan vi definere det som en metode til kryptering og dekryptering af information sendes og modtages mellem to eller flere brugere af computeren eller andre systemer, der involverer udveksling af data med brug af en ubeskyttet kommunikationskanal.

Som det er klart, i mangel af beskyttelse kanal at opsnappe eller ændre filer i færd med at sende og modtage, og angriberen kan. Men for at den fordelingsnøgle Diffie-Hellman for adgang sende og modtage data, således at manipulation er næsten helt elimineret. I denne meddelelse oplysninger registreret hos kommunikationskanal (uden beskyttelse heraf) bliver sikkert, hvis begge parter bruge den samme nøgle.

forhistorie

Algoritmen Diffie-Hellman blev introduceret til verden tilbage i 1976. Dens skabere bliver Uitfrid Diffie og Martin Hellman, der i sin forskning af sikre og pålidelige data krypteringsmetoder baseret på arbejdet i Ralph Merkle, som udviklede den såkaldte offentlige nøgle distributionssystem.

Men hvis Merkle udviklet eksklusivt teoretiske grundlag, Diffie og Hellman præsenteret for offentligheden en praktisk løsning på dette problem.

Den enkleste forklaring

Faktisk er testen baseret på kryptografiske krypteringsteknologi, der nu overraskede mange eksperter på dette område. kryptering antologi indeholder en ganske lang historie. Essensen af hele processen er at sikre, at der er to parter, e-mail, eller ved nogle udveksle data ved hjælp af computerprogrammer. Men forsvaret sker på en sådan måde, at Diffie-Hellman-algoritmen selv kræver, at dekrypteringsnøgle er kendt for at de to parter (sende og modtage). Når dette er absolut uden betydning, hvem af dem vil generere et indledende tilfældigt tal (dette punkt skal forklare, når man overvejer centrale beregningsformler).

Fremgangsmåder til kryptering af data af tidligere perioder

For at gøre det klarere, kan vi konstatere, at den mest primitive måde at kryptere data er for eksempel stavningen er ikke venstre til højre, som det er sædvane i de fleste scripts og højre mod venstre. På samme måde kan du nemt bruge og udskiftning af bogstaverne i alfabetet i en erklæring. For eksempel ændrer ordet det andet bogstav til den første, den fjerde - den tredje og så videre. Den selvsamme dokument ved synet af det kan være en komplet nonsens. Men den, der skrev kildekoden, i henhold til den person, der har at læse, i hvilken rækkefølge bør placeres bestemte tegn. Dette kaldes nøglen.

Bemærk, at de fleste af de stadig undeciphered tekster og kileskrift skrifter af de gamle Sumererne og egyptere ikke bliver forstået krypto-analytikere kun på grund af det faktum, at de ikke ved, hvordan man opsætter den ønskede sekvens af tegn.

Og i vores tilfælde - Diffie-Hellman-variant forudsætter, at dekrypteringsnøgle er kendt for et begrænset antal brugere. Men, og her er det nødvendigt at foretage en reservation, fordi indblanding i transmissionen af de krypterede data af denne type kan blive krænket af tredjemand, hvis de vil løse udskiftning eller erstatning af tegn.

Det siger sig selv, at der nu stærke nok kryptosystem baseret på algoritmer, som AES, men de kan ikke give fuld garanti for beskyttelse mod hacking tredjeparts data.

Nå, nu har vi fokus på den mest krypteringssystem, dens praktiske anvendelse og den grad af beskyttelse.

Diffie-Hellman-algoritmen: aftale

Algoritmen blev skabt for at sikre ikke blot privatlivets fred for data under transmission af den ene part til den anden, men også med henblik på at sikkert at fjerne dem ved modtagelsen. Groft sagt sådan transmissionssystem skal sikre fuld beskyttelse af alle mulige kommunikationskanaler.

Recall, under Anden Verdenskrig, da den intelligens af alle allierede lande uden held jages for kryptering maskine kaldet "Enigma", hvorved transmittere kodede beskeder til morsekode. Efter alt, kunne det ikke løse cipher ingen, selv den måde, vi taler om, "avanceret" ekspert i kryptografi. Først efter sin fangst blev opnået nøglen til at dechifrere de beskeder, der sendes af den tyske flåde.

Diffie-Hellman-algoritmen: et overblik

Så algoritmen involverer brugen af et par grundlæggende begreber. Antag at vi har det enkleste tilfælde, når de to parter (brugeren) er til stede på forbindelsen. Vi betegner dem som A og B.

De bruger to numre X og Y, der ikke er hemmelige i denne kommunikationskanal, til at styre overdragelsen. Hele essensen af spørgsmålet kan koges ned til, at skabe på deres grundlag af en ny form for værdi, som vil være nøglen. Men! Det første opkald er anvendelse af et stort primtal, og den anden - altid et heltal (delbart), men en lavere orden end første.

Naturligvis brugere enige om, at disse tal holdes hemmelig. Men fordi kanalen er usikker, kan de to tal bliver kendte og andre interesserede parter. Det er derfor, folk i de samme meddelelser, der udveksles hemmelige nøgle til at dekryptere meddelelsen.

De grundlæggende formler for beregning nøgle

Det antages, at Diffie-Hellman henviser til et system med såkaldt symmetrisk kryptering, hvor der blev rapporteret om asymmetrisk cipher. Men hvis vi betragter de vigtigste aspekter af beregningen af de centrale værtsparterne, er nødt til at huske mindst algebra.

Således kan for eksempel, hver af abonnenterne genererer tilfældige tal a og b. De ved på forhånd værdierne af x og y, der kan endda være "syet" i den nødvendige software.

Ved afsendelse eller modtagelse sådan besked abonnenten A beregner den nøgleværdi, startende fra formlen A = x en mod y, mens den anden anvender en kombination af B = xb mod y, efterfulgt af udsendelse af den dekrypterede nøgle til den første bruger. Dette er det første skridt.

Antag nu, at den pågældende tredjemand råder både de beregnede værdier af A og B. Alle de samme, kan den ikke gribe ind i processen med at overføre data, fordi det andet trin er at vide, hvordan man beregner en fælles nøgle.

Ud fra ovenstående formler, kan du bo på den fælles nøgle beregning. Hvis man ser på den Diffie-Hellman eksempel kunne se sådan ud:

1) beregner en første abonnent nøgle baseret på x ved formlen B en mod y = x ab mod y;

2) For det andet baseret på det oprindelige antal y og fremstillet ifølge netværksprotokol mulighed B, definerer en nøgle fra en eksisterende parameter A: A b mod y = x ba mod y.

Som du kan se, de endelige værdier, selv når permutation grader sammenfaldende. Således er dekodning af data begge parter reduceret, som de siger, at en fællesnævner.

Sårbarhed ved intervention i dataoverførselsprocessen

Som man kunne forvente, er tredjeparts indgriben ikke udelukket. I dette tilfælde er det imidlertid den oprindeligt angive antallet af 10 100, eller endda 10.300.

Det siger sig selv, at ingen af i dag at oprette en adgangskode eller adgang kode generatorer til at bestemme antallet selv kan ikke (bortset fra at de indledende og afsluttende og ikke midlertidige muligheder for indgriben i transmissionssystemet). Det ville tage så meget tid, at livet på jorden vil ende. Men huller i et sådant sikkerhedssystem er der stadig.

Oftest de er forbundet med viden om diskrete logaritme. Hvis en sådan viden er at knække Diffie-Hellman-algoritmen kan være (men kun til de indledende og afsluttende parametre som nævnt ovenfor). En anden ting er, at besidde sådanne viden enheder.

Brug af algoritme til Java-platformen

Diffie-Hellman algoritme bruges i Java udelukkende med appeller som "klient-server".

Med andre ord er den server, indtil connect klient maskiner. Når der er oprettet forbindelse, der er en forestilling af algoritmen på udkig efter en offentlig eller privat nøgle, og så brugeren kan få fuld adgang til alle funktioner og data for selve serveren. Nogle gange er det sandt, selv i mobile systemer, men dette meget få mennesker ved, jo mere, at den udøvende del af værkerne i usynlig tilstand i form af eksekverbare scripts.

Anvendelse af algoritmen for platformen C (+ / ++)

Hvis man ser på den Diffie-Hellman i «C» (+ / ++), så er der ikke så glat. Faktum er, at nogle gange er der et problem, når det meste af arbejdet med beregningerne selv programmeringssprog forbundet med floating point. Det er grunden til, når du indstiller et heltal værdi, eller når de forsøger at afrunding (selv eksponentiering), kan der være problemer påkompileringstidspunktet. Især det drejer sig om misbrug int funktion.

Men det er værd at være opmærksom på resten af de eksekverbare komponenter, der som regel er jobbet klasser, samme eksponentiering eller relateret udlæg GMP bibliotek.

Moderne krypteringsalgoritmer

Det menes, at den Diffie-Hellman er stadig at slå, ingen kan. Faktisk var det ham, der dannede grundlag for fremkomsten af sådanne kendte systemer af beskyttelse inden for datakryptering som AES128 og AES256.

Men som praksis viser, på trods af tilgængeligheden af tal i det abstrakte ikke opfattes af mennesket, de fleste af de systemer af denne brug type kun værdien af den første dusin (ikke mere), men algoritmen selv indebærer en række en million gange mere.

i stedet for en epilog

Generelt sandsynligvis, er det allerede klart, hvad der udgør dette system, og hvad er algoritmiske komponenter. Tilbage er kun at tilføje, at det er udstyret med en sådan stort potentiale, at det fuldt ud næsten ingen bruger.

På den anden side, og sårbarhed i algoritmen tydeligt nok. Døm selv: i virkeligheden, skrive et program til at beregne særskilte logaritmer, næsten enhver af sit ophav kan få adgang ikke blot til de indledende parametre, som brugeren, men også til den offentlige nøgle, der genereres i kryptering og dekryptering system.

I det enkleste tilfælde er det tilstrækkeligt at gøre installationen af det eksekverbare Java-applet, som kan bruges selv i mobilkommunikation. Selvfølgelig vil brugeren ikke ved om det, men dets data vil være i stand til at udnytte nogen.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 da.unansea.com. Theme powered by WordPress.