PočítačeBezpečnost

Diffie-Hellman algoritmus: jmenování

Zdá se, že jen málo lidí dnes, s použitím dat přes nezabezpečené komunikační kanály, představte si, jaký algoritmus Diffie-Hellman. Ve skutečnosti mnozí nechápou a potřebují. Uživatelé však počítačových systémů, tak říkajíc, více zvědaví pochopit to nemůže ublížit. Zejména výměna klíčů Diffie-Hellman mohou být užitečné pro uživatele, kteří mají zájem o problematiku informační bezpečnosti a kryptografii.

Jaký je způsob Diffie-Hellman?

Budeme-li přistupovat k otázce samotného algoritmu, avšak aniž by zacházel do technických a matematických detailů, můžeme definovat jako metodu šifrování a dešifrování informací odeslaných a přijatých mezi dvěma nebo více uživatelů počítače nebo jiných systémů, které zahrnují výměnu dat s využitím nechráněném komunikačním kanálem.

Jak je zřejmé, v nepřítomnosti kanálu ochrany zachytit nebo upravovat soubory v procesu vysílání a příjem, a útočník může. Nicméně distribuce klíčů Diffie-Hellman pro přístup k odesílání a přijímání dat tak, že pozměnění je téměř úplně eliminován. V tomto sdělení informací registrovaných s komunikačním kanálem (bez ochrany smlouvy) bude v bezpečí, když obě strany používat stejný klíč.

pravěk

Algoritmus Diffie-Hellman byl představen světu v roce 1976. Jeho tvůrci se stal Uitfrid Diffie a Martin Hellman, který ve svém výzkumu bezpečných a spolehlivých šifrování dat metod založených na práci Ralph Merkle, který vyvinul takzvaný veřejný klíč distribuční systém.

Ale pokud Merkle vyvinutý exkluzivně teoretický základ, Diffie a Hellman představen veřejnosti praktické řešení tohoto problému.

Nejjednodušší vysvětlení

Ve skutečnosti, je test založený na kryptografických šifrovacích technologií, které jsou dnes překvapil mnoho odborníků v této oblasti. šifry Antologie obsahuje poměrně dlouhou historii. Základem celého procesu je zajistit, že existují dvě strany, e-mailem, nebo některými výměnu dat s pomocí počítačových programů. Ale obrana je provedeno takovým způsobem, že algoritmus Diffie-Hellman sama vyžaduje, aby dešifrovací klíč je známo, že obě strany (odesílání a přijímání). Je-li to naprosto nepodstatné, který z nich bude generovat první náhodné číslo (tento bod se vysvětlit, kdy s ohledem na klíčové kalkulační vzorec).

Metody šifrování dat dřívějších obdobích

Aby to bylo jasnější, bereme na vědomí, že nejprimitivnější způsob šifrování dat je například pravopis není zleva doprava, jak je zvykem ve většině skriptů a zprava doleva. Stejně tak lze snadno použít a nahrazení písmen abecedy v prohlášení. Například slovo změní druhý dopis, aby první, čtvrtý - třetí a tak dále. Ten samý dokument se při pohledu na něj může být úplný nesmysl. Avšak ten, kdo napsal zdrojový kód, podle toho, kdo má ke čtení, v tom, co by mělo být pořadí umístěny určité znaky. Tento jev se nazývá klíč.

Všimněte si, že většina dosud undeciphered textů a klínového spisech starověkých Sumerů a Egypťané se nerozumí kryptokrystalická analytici jen kvůli tomu, že nevědí, jak nastavit požadovanou sekvenci znaků.

A v našem případě - varianta Diffie-Hellman předpokládá, že dešifrovací klíč je známo, že omezený počet uživatelů. Avšak i zde je třeba provést rezervaci, protože interference v přenosu šifrovaných dat tohoto typu mohou být porušeny třetími stranami, v případě, že bude řešit náhradu nebo výměnu znaků.

Je samozřejmé, že v současné době existuje dostatečně silné šifrovací založené na algoritmech, jako je AES, ale nedávají plnou záruku ochrany proti hackování dat třetích stran.

No, teď se zaměřujeme na nejvíce šifrovacího systému, jeho praktické uplatnění a stupněm ochrany.

Diffie-Hellman algoritmus: jmenování

Algoritmus byl vytvořen tak, aby byla zajištěna nejen soukromí dat během přenosu jedné strany na druhou, ale také proto, aby se bezpečně odstranit jim při jejich obdržení. Zjednodušeně řečeno, takový přenosový systém musí zajistit plnou ochranu všech možných komunikačních kanálů.

Připomeňme, během druhé světové války, kdy inteligence všech spojeneckých zemí neúspěšně pátrali po šifrovací stroj s názvem „Enigma“, kterou přenášejí zakódované zprávy do Morseovy abecedy. Koneckonců, mohlo by to nevyřešilo šifra nic, dokonce i způsob, jakým mluvíme, „Advanced“ odborník v kryptografii. Teprve po jeho zachycení se získá klíč k rozluštění zprávy zasílané německého námořnictva.

Diffie-Hellman algoritmus: přehled

Takže algoritmus zahrnuje použití několika základních pojmů. Předpokládejme, že máme nejjednodušší případ, když jsou přítomny v souvislosti se obě strany (uživatel). Označujeme je jako A a B.

Oni používají dvě čísla X a Y, které nejsou tajné tohoto komunikačního kanálu, kontrolovat předání. Celá podstata otázky scvrkává, vytvořit na jejich základě nového druhu hodnoty, který bude klíčový. Ale! První volající používá velké prvočíslo, a druhá - vždy celé číslo (dělitelný), ale nižší, než aby první.

Samozřejmě, že uživatelé se shodují, že tato čísla jsou drženy v tajnosti. Nicméně, protože kanál je nejistá, dvě čísla se mohou stát známými a dalšími zainteresovanými stranami. To je důvod, proč lidé v těchto zpráv vyměňovaných tajný klíč k dešifrování zprávy.

Základní vzorce pro výpočet klíče

Předpokládá se, že Diffie-Hellman se odkazuje na systém tzv symetrické šifrování, na které se objevily zprávy o asymetrické šifry. Nicméně, pokud vezmeme v úvahu hlavní aspekty při výpočtu hlavních hostitelských stran, třeba připomenout alespoň algebry.

Tak například, každý z účastníků generuje náhodná čísla a a b. Vědí, že v předstihu hodnoty x a y, které mohou dokonce být „šité“ na potřebný software.

Při odesílání nebo přijímání takovéto zprávy Účastníkovi vypočítá hodnotu klíče, počínaje vzorce A = x mod y, zatímco druhý používá kombinace B = x b mod y, následuje vyslání dešifrované klíče prvního uživatele. Jedná se o první krok.

Nyní předpokládejme, že dotyčná třetí strana má k dispozici jak vypočtených hodnot A a B. Přesto, že nemůže zasahovat do procesu přenosu dat, protože Druhým krokem je vědět, jak vypočítat společný klíč.

Z výše uvedených vzorců, můžete zůstat u společného klíče výpočtu. Podíváte-li se na příklad Diffie-Hellman může vypadat nějak takto:

1) vypočítá první účastnické klíč založený na x vzorcem B mod y = x ab mod y;

2) Za druhé, na základě počátečního počtu y a připravený podle síťového protokolu varianta B, definuje klíč z existujícího parametru A: A B mod y = x ba mod y.

Jak můžete vidět, konečné hodnoty, i když permutace stupňů shodují. Tedy, dekódování údajů obou stran se snižuje, jak se říká, na společného jmenovatele.

Zranitelnost při zásahu do procesu přenosu dat

Jak se dalo očekávat, zásah třetí strany není vyloučena. Nicméně, v tomto případě se jedná o nejprve zadat číslo 10 100, nebo dokonce 10,300.

Je samozřejmé, že nikdo z dneška vytvořit heslo nebo přístupový kód generátory pro určení počtu sám nemůže (kromě toho, že počáteční a konečné a nikoli průběžných možností zásahu v přenosové soustavě). Chtělo by to tolik času, že život na zemi skončí. Avšak mezery v takovém bezpečnostním systémem, je tam pořád.

Nejčastěji jsou spojeny se znalostí diskrétního logaritmu. Pokud takové znalosti crack algoritmus Diffie-Hellman může být (ale pouze pro počáteční a konečné parametry, jak je uvedeno výše). Další věc je, že mají tyto znalosti jednotek.

S využitím algoritmu pro platformu Java

Diffie-Hellman algoritmus je používán v Javě výhradně odvolání jako „klient-server“.

Jinými slovy, že server čeká connect klientských počítačů. Je-li toto spojení také, že je výkonnost algoritmu na hledání veřejného nebo soukromého klíče, a pak uživatel může získat plný přístup ke všem funkcím a datům samotného serveru. Někdy to platí i v mobilních systémech, nicméně, tento velmi málo lidí ví, tím více, že výkonná část prací v neviditelném režimu ve formě spustitelných skriptů.

Použití algoritmu pro platformu C (+ / ++)

Podíváte-li se na Diffie-Hellman v «c» (+ / ++), pak není tak hladký. Faktem je, že někdy to je problém, když většina z práce s výpočty sám programovací jazyk spojený s plovoucí desetinnou čárkou. To je důvod, proč při nastavování celočíselnou hodnotu, nebo při pokusu o zaokrouhlení (i umocňování), mohou nastat problémy při kompilaci. Zejména se jedná o funkci zneužití int.

Nicméně, to stojí za to věnovat pozornost se zbytkem spustitelných složek, které zpravidla mají tříd zaměstnání, stejné umocňování nebo souvisejícího knihovny připojitelný GMP.

Moderní šifrovací algoritmy

Předpokládá se, že Diffie-Hellman je stále porazit, nikdo nemůže. Ve skutečnosti to byl on, kdo sloužil jako základ pro vznik takových známých systémů ochrany v oblasti šifrování dat jako AES128 a AES256.

Nicméně, jak praxe ukazuje, navzdory dostupnosti čísel v abstraktu není vnímána člověkem, většina systémů tohoto použití typu pouze hodnota prvního tuctu (ne více), ale samotný algoritmus implikuje řadu miliónkrát víc.

Místo epilogu

Obecně platí, že pravděpodobně už teď je jasné, co tvoří tento systém a jaké jsou její algoritmické komponenty. Zbývá jen dodat, že je obdařen takovým velkým potenciálem, že plně téměř nikdo nepoužívá.

Na druhou stranu, a zranitelnosti v algoritmu dost jasně. Posuďte sami: ve skutečnosti, napsat program pro výpočet diskrétních logaritmů, téměř všechny z jeho tvůrce má přístup nejen počátečních parametrů nastavených uživatelem, ale také veřejný klíč, který je generován v šifrování a dešifrování systému.

V nejjednodušším případě je postačující, aby instalaci spustitelného Java-applet, který může být použit i v oblasti mobilních komunikací. Samozřejmě, že uživatel nebude vědět o tom, ale jeho data budou moci využívat kdokoliv.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 cs.unansea.com. Theme powered by WordPress.