ΥπολογιστέςΑσφάλεια

Diffie-Hellman αλγόριθμο: ραντεβού

Προφανώς, λίγοι άνθρωποι σήμερα, με τη χρήση των δεδομένων πάνω από ανασφαλή κανάλια επικοινωνίας, φανταστείτε τι ο αλγόριθμος Diffie-Hellman. Στην πραγματικότητα, πολλοί δεν καταλαβαίνουν και χρειάζονται. Ωστόσο, οι χρήστες των συστημάτων ηλεκτρονικών υπολογιστών, να το πούμε έτσι, πιο περίεργος να καταλάβετε ότι αυτό δεν μπορεί να βλάψει. Ειδικότερα, η ανταλλαγή κλειδιών Diffie-Hellman μπορεί να είναι χρήσιμη για τους χρήστες που ενδιαφέρονται για τα θέματα της ασφάλειας των πληροφοριών και κρυπτογραφία.

Τι είναι η μέθοδος των Diffie-Hellman;

Αν προσεγγίσουμε το ζήτημα του ίδιου του αλγορίθμου, αλλά χωρίς να υπεισέρχεται σε τεχνικές και μαθηματικές λεπτομέρειες, μπορούμε να την ορίσουμε ως μέθοδο κρυπτογράφησης και αποκρυπτογράφησης των πληροφοριών που μεταδίδονται και λαμβάνονται μεταξύ δύο ή περισσοτέρων χρηστών των ηλεκτρονικών υπολογιστών ή άλλων συστημάτων που αφορούν την ανταλλαγή δεδομένων με τη χρήση ενός απροστάτευτο καναλιού επικοινωνίας.

Όπως είναι σαφές, εν απουσία του καναλιού προστασίας να υποκλέψει ή να τροποποιήσει αρχεία στη διαδικασία της μετάδοσης και λήψης, και ο εισβολέας μπορεί. Ωστόσο, η κλείδα κατανομής Diffie-Hellman για την πρόσβαση στην μετάδοση και λήψη δεδομένων, έτσι ώστε η παραποίηση έχει εξαλειφθεί σχεδόν ολοκληρωτικά. Σε αυτές τις πληροφορίες επικοινωνίας έχουν εγγραφεί στο κανάλι επικοινωνίας (χωρίς προστασία αυτών) γίνεται ασφαλής, αν και οι δύο πλευρές χρησιμοποιούν το ίδιο κλειδί.

προϊστορία

Ο αλγόριθμος Diffie-Hellman εισήχθη στον κόσμο το 1976. Οι δημιουργοί του να γίνει Uitfrid Diffie και Martin Hellman, ο οποίος στην έρευνα του ασφαλών και αξιόπιστων μεθόδων κρυπτογράφησης δεδομένων με βάση το έργο του Ralph Merkle, ο οποίος ανέπτυξε το λεγόμενο σύστημα διανομής δημόσιο κλειδί.

Αλλά αν Merkle αναπτυχθεί αποκλειστικά θεωρητική βάση, Diffie και Hellman παρουσιάστηκε στο κοινό μια πρακτική λύση στο πρόβλημα αυτό.

Η απλούστερη εξήγηση

Στην πραγματικότητα, η δοκιμή βασίζεται σε κρυπτογραφικές τεχνολογίες κρυπτογράφησης που είναι τώρα εξέπληξε πολλούς εμπειρογνώμονες στον τομέα αυτό. αλγόριθμους κρυπτογράφησης ανθολογία περιλαμβάνει αρκετά μακρά ιστορία. Η ουσία της όλης διαδικασίας είναι να διασφαλιστεί ότι υπάρχουν δύο κόμματα, e-mail, ή με κάποια ανταλλαγή δεδομένων με τη βοήθεια προγραμμάτων ηλεκτρονικών υπολογιστών. Αλλά η άμυνα γίνεται με τέτοιο τρόπο, ώστε ο ίδιος ο αλγόριθμος Diffie-Hellman απαιτεί ότι το κλειδί αποκρυπτογράφησης είναι γνωστό ότι τα δύο μέρη (αποστολή και λήψη). Όταν αυτό είναι απολύτως ασήμαντη ποιο από αυτά θα δημιουργήσει ένα αρχικό τυχαίο αριθμό (το σημείο αυτό θα πρέπει να εξηγήσει κατά την εξέταση των βασικών τύπων υπολογισμού).

Μέθοδοι κρυπτογράφησης δεδομένων των προηγούμενων περιόδων

Για να γίνει πιο κατανοητό, σημειώνουμε ότι το πιο πρωτόγονο τρόπο για την κρυπτογράφηση των δεδομένων είναι, για παράδειγμα, η ορθογραφία δεν είναι αριστερά προς τα δεξιά, όπως συνηθίζεται στα περισσότερα σενάρια και δεξιά προς τα αριστερά. Ομοίως, μπορείτε εύκολα να χρησιμοποιήσετε και την αντικατάσταση των γραμμάτων του αλφαβήτου σε μια δήλωση. Για παράδειγμα, η λέξη αλλάζει την δεύτερη επιστολή προς το πρώτο, το τέταρτο - το τρίτο και ούτω καθεξής. Το ίδιο έγγραφο στη θέα του, μπορεί να είναι μια πλήρης ανοησία. Ωστόσο, αυτός που έγραψε τον πηγαίο κώδικα, σύμφωνα με το πρόσωπο που πρέπει να διαβάσει, με ποια σειρά θα πρέπει να τοποθετηθεί ορισμένους χαρακτήρες. Αυτό ονομάζεται το κλειδί.

Να σημειωθεί ότι οι περισσότεροι από τους ακόμα αποκρυπτογραφηθεί κείμενα και κείμενα σφηνοειδούς γραφής των αρχαίων Σουμέριοι και οι Αιγύπτιοι δεν είναι κατανοητό κρυπτο-αναλυτές μόνο λόγω του γεγονότος ότι δεν ξέρουν πώς να ρυθμίσετε την επιθυμητή ακολουθία χαρακτήρων.

Και στην περίπτωσή μας - η παραλλαγή Diffie-Hellman υποθέτει ότι το κλειδί αποκρυπτογράφησης είναι γνωστό σε περιορισμένο αριθμό χρηστών. Ωστόσο, και εδώ είναι απαραίτητο να κάνετε κράτηση, καθώς η επέμβαση στη μετάδοση των κρυπτογραφημένων δεδομένων αυτού του τύπου μπορεί να παραβιαστεί από τρίτους, εφόσον θα λύσει την αντικατάσταση ή την αντικατάσταση των χαρακτήρων.

Είναι αυτονόητο ότι δεν υπάρχουν πλέον αρκετά ισχυρό κρυπτογραφικό σύστημα που βασίζεται σε αλγόριθμους, όπως AES, αλλά δεν δίνουν πλήρη εγγύηση της προστασίας από την πειρατεία των δεδομένων από τρίτους.

Λοιπόν, τώρα έχουμε επικεντρωθεί σε πιο σύστημα κρυπτογράφησης, η πρακτική εφαρμογή της και το βαθμό προστασίας.

Diffie-Hellman αλγόριθμο: ραντεβού

Ο αλγόριθμος δημιουργήθηκε έτσι ώστε να διασφαλιστεί όχι μόνο η προστασία της ιδιωτικής ζωής των δεδομένων κατά τη μετάδοση ενός μέρους προς το άλλο, αλλά και για να τα αφαιρέσετε με ασφάλεια κατά την παραλαβή. Σε γενικές γραμμές, το σύστημα μετάδοσης είναι να παρέχει πλήρη προστασία για όλους τους δυνατούς διαύλους επικοινωνίας.

Θυμηθείτε, κατά τη διάρκεια του Β 'Παγκοσμίου Πολέμου, όταν η νοημοσύνη όλων των συμμαχικών χωρών ανεπιτυχώς θηρεύονται για μηχανή κρυπτογράφησης που ονομάζεται «Αίνιγμα», με την οποία μεταδίδουν κωδικοποιημένα μηνύματα σε κώδικα Μορς. Μετά από όλα, δεν θα μπορούσε να λύσει το κρυπτογράφημα κανένα, ακόμα και τον τρόπο που μιλάμε, «προχωρημένη» ειδικός στην κρυπτογραφία. Μόνο μετά την κατάληψη της ελήφθη το κλειδί για την αποκρυπτογράφηση των μηνυμάτων που αποστέλλονται από το γερμανικό ναυτικό.

Diffie-Hellman αλγόριθμο: μια επισκόπηση

Έτσι, ο αλγόριθμος περιλαμβάνει τη χρήση κάποιων βασικών εννοιών. Ας υποθέσουμε ότι έχουμε την απλούστερη περίπτωση, όταν υπάρχουν σχετικά με τη σύνδεση των δύο μερών (ο χρήστης). Τους χαρακτηρίζει ως Α και Β

Χρησιμοποιούν δύο αριθμούς Χ και Υ, δεν είναι μυστικό σε αυτό το κανάλι επικοινωνίας, για τον έλεγχο της μεταπομπής. Η όλη ουσία του ζητήματος βράζει κάτω, για να δημιουργήσουν στη βάση τους ένα νέο είδος της αξίας που θα είναι το κλειδί. Αλλά! Η πρώτη καλών χρησιμοποιεί ένα μεγάλο πρώτο αριθμό, και το δεύτερο - πάντα ένας ακέραιος αριθμός (διαιρείται), αλλά χαμηλότερο προκειμένου από την πρώτη.

Φυσικά, οι χρήστες συμφωνούν ότι αυτοί οι αριθμοί κρυμμένο μυστικό. Ωστόσο, επειδή το κανάλι δεν είναι ασφαλής, οι δύο αριθμοί μπορούν να γίνουν γνωστά και τα άλλα ενδιαφερόμενα μέρη. Αυτός είναι ο λόγος για τον οποίο οι άνθρωποι στα ίδια μηνύματα που ανταλλάσσονται μυστικό κλειδί για να αποκρυπτογραφήσει το μήνυμα.

Οι βασικές τύποι για τον υπολογισμό κλειδί

Υποτίθεται ότι ο Diffie-Hellman αναφέρεται σε ένα σύστημα των λεγόμενων συμμετρική κρυπτογράφηση, στο οποίο υπήρχαν αναφορές της ασύμμετρης κρυπτογράφησης. Ωστόσο, αν λάβουμε υπόψη τις κύριες πτυχές του υπολογισμού των βασικών μερών υποδοχής, πρέπει να θυμηθούμε τουλάχιστον άλγεβρα.

Έτσι, για παράδειγμα, κάθε μία από τις συνδρομητές παράγει τυχαίους αριθμούς a και b. Ξέρουν εκ των προτέρων τις τιμές των x και y, η οποία μπορεί ακόμη και να «ραμμένα» στο απαιτούμενο λογισμικό.

Κατά την αποστολή ή τη λήψη ενός τέτοιου μηνύματος ο συνδρομητής Α υπολογίζει την τιμή του κλειδιού, αρχίζοντας από τον τύπο Α = x α mod y, ενώ η δεύτερη χρησιμοποιεί ένα συνδυασμό των Β = χ b mod y, που ακολουθείται από την αποστολή του αποκρυπτογραφημένο κλειδί για τον πρώτο χρήστη. Αυτό είναι το πρώτο βήμα.

Τώρα ας υποθέσουμε ότι ο τρίτος ενδιαφερόμενος έχει στη διάθεσή του τόσο τις υπολογιζόμενες τιμές των Α και Β 'όλα αυτά, δεν μπορεί να παρέμβει στη διαδικασία μεταφοράς δεδομένων, επειδή το δεύτερο βήμα είναι να γνωρίζουμε πώς να υπολογίσει ένα κοινό κλειδί.

Από τους παραπάνω τύπους, μπορείτε να μείνετε στο κοινό υπολογισμό κλειδί. Αν εξετάσουμε το παράδειγμα Diffie-Hellman μπορεί να μοιάζει κάπως έτσι:

1) υπολογίζει ένα πρώτο κλειδί συνδρομητή με βάση x από τον τύπο Β α mod y = x ab mod y?

2) Δεύτερον, με βάση τον αρχικό αριθμό y και που παρασκευάστηκε σύμφωνα με το πρωτόκολλο δικτύου επιλογή Β, καθορίζει ένα κλειδί από μια υπάρχουσα παράμετρο A: A B mod y = x βα mod y.

Όπως μπορείτε να δείτε, οι τελικές τιμές ακόμα και όταν βαθμούς μετάθεση συμπίπτουν. Έτσι, αποκωδικοποίηση των δεδομένων από τα δύο μέρη είναι μειωμένη, όπως λένε, σε έναν κοινό παρονομαστή.

Ένα θέμα ευπάθειας στο παρέμβασης στη διαδικασία μεταφοράς δεδομένων

Όπως μπορείτε να φανταστείτε, τρίτο παρέμβαση δεν αποκλείεται. Ωστόσο, σε αυτή την περίπτωση είναι η αρχική καθορίσετε τον αριθμό των 10 100, ή ακόμα και 10.300.

Είναι αυτονόητο ότι κανένα από σήμερα για να δημιουργήσετε έναν κωδικό πρόσβασης ή τον κωδικό πρόσβασης γεννήτριες για να καθορίσει η ίδια τον αριθμό δεν μπορεί (εκτός από το ότι το αρχικό και τελικό και όχι προσωρινή επιλογές για παρέμβαση στο σύστημα μετάδοσης). Θα πάρει πολύ χρόνο ότι η ζωή στη γη θα τελειώσει. Ωστόσο, τα κενά σε ένα τέτοιο σύστημα ασφαλείας είναι ακόμα εκεί.

Τις περισσότερες φορές που σχετίζονται με τη γνώση του διακριτού λογαρίθμου. Εάν τέτοια γνώση είναι να σπάσουμε ο αλγόριθμος Diffie-Hellman μπορεί να είναι (αλλά μόνο για τις αρχικές και τελικές παραμέτρους όπως αναφέρθηκε παραπάνω). Ένα άλλο πράγμα είναι ότι διαθέτουν τέτοιες μονάδες γνώσης.

Χρησιμοποιώντας τον αλγόριθμο για την πλατφόρμα Java

αλγόριθμο Diffie-Hellman χρησιμοποιείται στη Java αποκλειστικά με τις προσφυγές, όπως «client-server».

Με άλλα λόγια, ο διακομιστής εκκρεμεί σύνδεση υπολογιστές-πελάτες. Όταν η σύνδεση γίνεται, υπάρχει μια απόδοση του αλγορίθμου σε ψάχνει για ένα δημόσιο ή ιδιωτικό κλειδί, και στη συνέχεια ο χρήστης μπορεί να αποκτήσετε πλήρη πρόσβαση σε όλες τις λειτουργίες και τα δεδομένα του ίδιου του διακομιστή. Μερικές φορές αυτό είναι αλήθεια, ακόμη και στα κινητά συστήματα, όμως, αυτό πολύ λίγοι άνθρωποι γνωρίζουν, τόσο περισσότερο ότι το εκτελεστικό μέρος των εργασιών σε αόρατο τρόπο, με τη μορφή εκτελέσιμων σεναρίων.

Χρησιμοποιώντας τον αλγόριθμο για την πλατφόρμα C (+ / ++)

Αν κοιτάξετε το Diffie-Hellman στο «C» (+ / ++), τότε δεν υπάρχει τόσο ομαλή. Το γεγονός είναι ότι μερικές φορές υπάρχει ένα πρόβλημα, όταν το μεγαλύτερο μέρος της εργασίας με τους υπολογισμούς εαυτό του προγραμματισμού γλώσσας που σχετίζονται με το σημείο που επιπλέει. Αυτός είναι ο λόγος, κατά τον καθορισμό μια ακέραια τιμή, ή όταν προσπαθεί να στρογγυλοποίησης (ακόμη και ύψωση σε δύναμη), μπορεί να υπάρξουν προβλήματα κατά τη μεταγλώττιση. Ειδικά αφορά τη λειτουργία κατάχρηση int.

Ωστόσο, αξίζει να δίνετε προσοχή στο υπόλοιπο των εκτελέσιμα στοιχεία τα οποία, κατά κανόνα, είναι οι κατηγορίες θέσεων εργασίας, την ίδια ύψωση σε δύναμη ή που σχετίζονται με τη βιβλιοθήκη κατασχεθεί GMP.

Σύγχρονη αλγόριθμους κρυπτογράφησης

Πιστεύεται ότι το Diffie-Hellman είναι ακόμη να νικήσει, κανείς δεν μπορεί. Στην πραγματικότητα, ήταν αυτός που χρησίμευσε ως βάση για την εμφάνιση αυτών των γνωστών συστημάτων προστασίας στον τομέα της κρυπτογράφησης δεδομένων, όπως AES128 και AES256.

ένα εκατομμύριο Ωστόσο, όπως δείχνει η πρακτική, παρά τη διαθεσιμότητα των αριθμών στην περίληψη δεν γίνεται αντιληπτή από τον άνθρωπο, τα περισσότερα από τα συστήματα αυτής της χρήσης του τύπου μόνο η αξία της πρώτης δώδεκα (όχι περισσότερο), αν και ο αριθμός του ίδιου του αλγορίθμου συνεπάγεται φορές περισσότερο.

Αντί επιλόγου

Σε γενικές γραμμές, κατά πάσα πιθανότητα, είναι ήδη σαφές τι αποτελεί αυτό το σύστημα και ποιες είναι αλγοριθμική συστατικά του. Μένει μόνο να προσθέσω ότι είναι προικισμένη με τόσο μεγάλες δυνατότητες που πλήρως σχεδόν κανείς δεν χρησιμοποιεί.

Από την άλλη πλευρά, τρωτότητα και ο αλγόριθμος είναι σαφώς ανύπαρκτη. Δικαστή για τον εαυτό σας: στην πραγματικότητα, να γράψει ένα πρόγραμμα για τον υπολογισμό διακριτών λογαρίθμων, σχεδόν σε κάθε του δημιουργού της μπορούν να έχουν πρόσβαση όχι μόνο στις αρχικές παραμέτρους που ορίζει ο χρήστης, αλλά και για το δημόσιο κλειδί, το οποίο παράγεται στο σύστημα κρυπτογράφησης και αποκρυπτογράφησης.

Στην απλούστερη περίπτωση, αρκεί να γίνει η εγκατάσταση του εκτελέσιμο της Java-applet, το οποίο μπορεί να χρησιμοποιηθεί ακόμα και σε κινητές επικοινωνίες. Φυσικά, ο χρήστης δεν θα γνωρίζουν, αλλά τα δεδομένα της θα είναι σε θέση να εκμεταλλευτεί κανείς.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 el.unansea.com. Theme powered by WordPress.