КомпјутериБезбедност

Diffie-Hellman алгоритам: состанок

Очигледно, малку луѓе денес, со користење на податоци преку несигурни комуникациски канали, замислете што алгоритмот Diffie-Hellman. Всушност, многу не го разбираат и се потребни. Сепак, корисниците на компјутерски системи, така да се каже, повеќе љубопитни да се разбере, тоа не може да боли. Особено, размена на клучеви Diffie-Hellman може да биде корисно за корисници кои се заинтересирани за прашањата на безбедноста на информациите и криптографија.

Што е метод на Diffie-Hellman?

Ако ние се пријде на прашањето на самиот алгоритам, но без да навлегуваме во технички и научни детали, можеме да го дефинираме како метод на енкрипција и декрипција на информации кои се пренесуваат и доби помеѓу две или повеќе корисници на компјутер или други системи кои вклучуваат размена на податоци со користење на комуникациски канал незаштитени.

Како што е јасно, во отсуство на канал за заштита да се интервенира или менувате датотеките во процесот на пренесување и примање, а напаѓачот може. Сепак, клучот дистрибуција Diffie-Hellman за пристап да емитува и прима податоци, како што упаднат е речиси целосно елиминирани. Во оваа комуникација информации регистриран со канал за комуникација (без заштита од него) станува безбеден, ако двете страни се користи истиот клуч.

праисторијата

Алгоритмот Diffie-Hellman била воведена во светот назад во 1976 година. Неговите творци стане Uitfrid Diffie и Мартин Хелман, кој во своето истражување на безбеден и сигурен методи на енкрипција на податоците врз основа на работата на Ралф Merkle, кој го развил т.н. јавен клуч дистрибутивниот систем.

Но, ако Merkle развиен исклучиво теоретска основа, Diffie Hellman и претставен на јавноста практично решение за овој проблем.

Наједноставното објаснување

Всушност, тестот е врз основа на криптографска технологија за енкрипција, кои сега се изненади многумина експерти во оваа област. шифри антологија вклучува доста долга историја. Суштината на целиот процес е да се осигура дека постојат две страни, е-пошта, или со размена на податоци со помош на компјутерски програми. Но одбраната е направено на таков начин што самиот алгоритам Diffie-Hellman бара клучот за декриптирање е познат на двете страни (испраќање и примање). Кога е тоа апсолутно неважни кој од нив ќе генерира почетна случаен број (ова ќе објасни кога размислува клучни формулите за пресметка).

Методи на енкрипција на податоците од претходните периоди

За да биде појасно, ние се напомене дека на најпримитивниот начин да криптирате на податоци е, на пример, на правописот не е од лево кон десно, како што е вообичаено во повеќето скрипти и десно кон лево. Слично на тоа, може да се лесно да го користите и замена на букви од азбуката во соопштението. На пример, зборот менува второто писмо до првиот, четвртиот - на третиот и така натаму. На истиот документ во поглед на тоа може да биде целосна глупост. Сепак, оној кој го напиша на изворниот код, во согласност со човек кој треба да се прочита, во она што цел треба да биде поставена на одредени карактери. Ова се нарекува клуч.

Имајте на ум дека повеќето од уште undeciphered текстови и клинесто писмо делата на античките Сумерите и Египќаните не се разбрани крипто-аналитичари само поради фактот дека тие не знаат како да се постави на саканиот редослед на знаци.

И во нашиот случај - варијанта на Diffie-Hellman претпоставува дека клучот за декриптирање е познат на ограничен број на корисници. Сепак, и тука е неопходно да се направи резервација, бидејќи пречки во преносот на шифрирана податоци од овој тип може да се прекршени од страна на трети лица, ако тие ќе се реши замена или замена на карактери.

Тоа подразбира дека сега се доволно моќни cryptosystem врз основа на алгоритми како што се АЕС, но тие не даваат целосна гаранција за заштита од хакирање на податоци на трети лица.

Па, сега ние се фокусираат на повеќето енкрипција систем, неговата практична примена и степенот на заштита.

Diffie-Hellman алгоритам: состанок

Алгоритмот е создаден за да се обезбеди не само на доверливоста на податоците за време на пренос на еден до друг, но, исто така, со цел да се безбедно да ги отстрани по приемот. Грубо кажано, како на преносниот систем мора да обезбеди целосна заштита за сите можни канали на комуникација.

Потсетиме, за време на Втората светска војна, кога на интелигенција на сите сојузнички земји неуспешно ловат за енкрипција машина наречена "Енигма", од кои пренесуваат кодирани пораки до Morse code. Впрочем, тоа не може да го реши шифра никој, па дури и начинот на кој ние зборуваме за "напредни" експерт во криптографија. Само по апсењето на нејзиниот е добиена клучот за дешифрирање на пораки испратени од страна на германската морнарица.

Diffie-Hellman Алгоритам: преглед

Значи, алгоритам вклучува употреба на неколку основни концепти. Да претпоставиме дека имаме наједноставен случај, кога се присутни на поврзување на двете страни (корисникот). Ние ги означи како А и Б.

Тие користат два броја X и Y, не се тајни во овој канал за комуникација, за контрола на предавањето. Целата суштина на прашањето се сведува на, да се создаде врз основа на нив на еден нов вид на вредност, која ќе биде клуч. Но! Првиот повикувачот е со користење на голем прост број, а вториот - секогаш цел број (делив), но помал, со цел од првиот.

Се разбира, корисниците се согласуваат дека овие бројки се чуваат во тајност. Меѓутоа, бидејќи на каналот е несигурен, два броја може да стане познат и други заинтересирани страни. Тоа е зошто луѓето во исти пораки разменети таен клуч за декриптирање на пораката.

Основните формули за пресметување на клучните

Се претпоставува дека на Diffie-Hellman се однесува на систем на т.н. симетрична енкрипција, на кој имаше извештаи на асиметрични број. Сепак, ако се има предвид главните аспекти на пресметка на клучните партии домаќин, треба да се потсетиме барем алгебра.

Така, на пример, секој од претплатници генерира случајни броеви a и b. Тие знаат однапред вредностите на x и y, што дури може да се "пораби" во потребниот софтвер.

Кога испраќање или примање на таква порака на претплатникот А пресметува клучните вредност, почнувајќи од формулата = x МО y, додека вториот се користи комбинација на B = x б МО y, проследено со испраќањето на декриптира клучот за прв корисник. Ова е првиот чекор.

Сега да претпоставиме дека засегнатите трети лица има на располагање и на пресметаните вредности на A и B. Сите исти, тоа не може да интервенира во процесот на пренос на податоци, бидејќи вториот чекор е да се знае како да се пресмета заеднички клуч.

Од горенаведените формули, можете да останете во заеднички клучни пресметка. Ако се погледне на пример, Diffie-Hellman може да изгледа нешто како ова:

1) го пресметува прв претплатникот клуч врз основа на x од страна на формулата B МО y = x ab МО y;

2) Второ, врз основа на првичните број y и подготвени во согласност со мрежата протокол опција Б, го дефинира клучните од постоечки параметар А: А б МО y = x БА современи y.

Како што можете да видите, конечниот вредности, дури и кога пермутација степени совпаѓаат. Така, декодирање на податоци од страна на двете страни се намалува, како што велат, да се заеднички именител.

Ранливоста на интервенција во процесот на пренос на податоци

Како што може да се очекува, интервенција на трети лица не е исклучена. Меѓутоа, во овој случај тоа е првично го одредите бројот на 10 100, или дури и 10.300.

Тоа подразбира дека ниту еден од денес да се создаде лозинка или код за пристап генератори за да се утврди бројот себе не може (со исклучок на почетните и завршните а не привремена опции за интервенција во системот за пренос). Тоа ќе бидат потребни толку многу време дека животот на Земјата ќе заврши. Сепак, отсуството на таков систем за безбедност се уште е таму.

Најчесто тие се поврзани со знаење на дискретни логаритми. Ако како знаење е да попуштат алгоритам Diffie-Hellman може да биде (но само за почетните и крајните параметри како што е споменато погоре). Друга работа е тоа што поседуваат такви единици знаење.

Со помош на алгоритам за платформата Јава

Diffie-Hellman алгоритам се користи во Јава исклучиво со жалби како "клиент-сервер".

Со други зборови, серверот е во тек се поврзете машини клиентот. Кога ќе се направи врска со тоа, постои извршување на алгоритмот на потрага по јавниот или приватниот клуч, а потоа на корисникот може да добиете целосен пристап до сите функции и податоци на серверот себе. Понекогаш тоа е точно дури и во мобилни системи, сепак, ова многу малку луѓе знаат, толку повеќе дека извршната дел од работите во невидлив мод во форма на извршна скрипти.

Со помош на алгоритам за платформата C (+ / ++)

Ако се погледне на Diffie-Hellman во «С» на (+ / ++), тогаш не е толку мазна. Факт е дека понекогаш има проблем кога најголемиот дел од работата со пресметките самиот програмски јазик поврзани со подвижна запирка. Тоа е причината зошто, кога поставување на целобројна вредност, или кога се обидуваат да заокружување (дури и степенување), може да има проблеми при компајлирање. Особено тоа се однесува на функцијата за злоупотреба Инт.

Сепак, вреди да се обрне внимание на остатокот на извршна компоненти кои, како по правило, се часови на работа, исто степенување или поврзани со можност за прикачување GMP библиотека.

Современи алгоритми за енкрипција

Се верува дека на Diffie-Hellman се уште да се победи, никој не може. Всушност, тоа беше тој кој служи како основа за појавата на такви познати системи за заштита во областа на енкрипција на податоците, како и AES128 AES256.

Сепак, како што покажува практиката, и покрај достапноста на броеви во апстрактот не се смета од страна на човекот, повеќето од системите за оваа употреба тип само вредноста на првите десетина (не повеќе), но самиот алгоритам подразбира голем број милион пати повеќе.

наместо епилог

Во принцип, веројатно, веќе е јасно што се подразбира под овој систем и кои се нејзините алгоритамски компоненти. Останува само да додадам дека тоа е опремена со голем потенцијал, како што тоа целосно речиси никој не го користи.

Од друга страна, и ранливоста во алгоритам доволно јасно. Судијата за себе: всушност, напише програма за пресметување дискретни логаритми, речиси секој од неговиот творец да пристапите не само на почетната параметрите поставени од страна на корисникот, но исто така и на јавен клуч, кој се генерира во системот за енкрипција и декрипција.

Во наједноставен случај тоа е доволно да се направи инсталацијата на извршната датотека на Java-аплетот, која може да се користи дури и во мобилната комуникација. Се разбира, корисникот не ќе знае за тоа, но неговите податоци ќе бидат во можност да го искористат секој.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 mk.unansea.com. Theme powered by WordPress.