OrdinadorsSeguretat

Algoritme Diffie-Hellman: nomenament

Pel que sembla, algunes persones avui en dia, l'ús de les dades a través de canals de comunicació insegures, imaginar el que l'algoritme Diffie-Hellman. De fet, molts no entenen i necessiten. No obstant això, els usuaris dels sistemes informàtics, per així dir-ho, més curiosa d'entendre que això no pot fer mal. En particular, l'intercanvi de claus Diffie-Hellman pot ser útil per als usuaris que estiguin interessats en temes de seguretat de la informació i criptografia.

Quin és el mètode de Diffie-Hellman?

Si ens acostem a la qüestió del propi algoritme, però sense entrar en detalls tècnics i matemàtics, podem definir com un mètode de xifrat i desxifrat de la informació transmesa i rebuda entre dos o més usuaris d'ordinador o altres sistemes que impliquen l'intercanvi de dades amb l'ús d'un canal de comunicacions sense protecció.

Com és evident, en absència de la cadena de protecció per interceptar o modificar arxius en el procés de transmissió i recepció, i l'atacant pugui. No obstant això, la distribució de claus de Diffie-Hellman per accedir a transmetre i rebre dades de manera que la manipulació s'elimina gairebé del tot. En aquesta informació de comunicació registrada amb el canal de comunicació (sense protecció del mateix) es converteix en segur si ambdues parts utilitzen la mateixa clau.

prehistòria

L'algoritme Diffie-Hellman es va introduir al món en 1976. Els seus creadors es converteixen en Uitfrid Diffie i Martin Hellman, que en la seva investigació de mètodes de xifrat de dades segures i fiables basats en l'obra de Ralph Merkle, que va desenvolupar l'anomenat sistema de distribució de clau pública.

Però si Merkle desenvolupat exclusivament de manera teòrica, Diffie i Hellman presenten al públic una solució pràctica a aquest problema.

L'explicació més simple

En realitat, la prova es basa en tecnologies d'encriptació de xifrat que ara es va sorprendre a molts experts en aquest camp. xifrats antologia inclou una història bastant llarga. L'essència de tot el procés és assegurar que hi ha dues parts, correu electrònic, o per algun intercanvi de dades amb l'ajuda de programes informàtics. Però la defensa es realitza de tal manera que l'algoritme Diffie-Hellman en si requereix que la clau de desxifrat se sap que les dues parts (enviament i recepció). Quan això és absolutament irrellevant quin d'ells generarà un nombre aleatori inicial (aquest punt s'explica en considerar fórmules de càlcul de la clau).

Els mètodes de xifrat de dades de períodes anteriors

Per fer-ho més clar, s'observa que la forma més primitiva per xifrar les dades és, per exemple, l'ortografia no és d'esquerra a dreta, com és habitual en la majoria dels guions i de dreta a esquerra. De la mateixa manera, es pot utilitzar fàcilment i substitució de les lletres de l'alfabet en un comunicat. Per exemple, la paraula canvia la segona carta a la primera, la quarta - la tercera i així successivament. El mateix document a la vista que pot ser un complet disbarat. No obstant això, el que va escriure el codi font, d'acord amb la persona que ha de llegir, en quin ordre s'ha de col·locar certs caràcters. Això es coneix com la clau.

Tingueu en compte que la major part dels textos encara no desxifrats i escrits cuneïformes dels antics sumeris i egipcis no s'entenen cripto-analistes només pel fet que ells no saben com configurar la seqüència de caràcters desitjat.

I en el nostre cas - la variant de Diffie-Hellman assumeix que la clau de desxifrat se sap que un nombre limitat d'usuaris. No obstant això, i aquí cal fer una reserva, a causa de la interferència en la transmissió de les dades xifrades d'aquest tipus pot ser violada per tercers, si es van a resoldre la substitució o reemplaçament de caràcters.

No cal dir que ara hi ha criptosistema prou potent basat en algoritmes com ara AES, però no donen plena garantia de protecció contra la pirateria de dades de tercers.

Doncs bé, ara ens centrem en el sistema d'encriptació més, la seva aplicació pràctica i el grau de protecció.

algoritme Diffie-Hellman: nomenament

L'algorisme va ser creat amb la finalitat de garantir no només la privacitat de les dades durant la transmissió d'una part a l'altra, sinó també per tal d'eliminar de manera segura a la seva recepció. En termes generals, un sistema d'aquest tipus de transmissió ha de garantir la protecció completa per a tots els canals de comunicació possibles.

Recordem, durant la Segona Guerra Mundial, quan la intel·ligència de tots els països aliats perseguit sense èxit per a la màquina de xifrat anomenat "Enigma", pel qual transmetre missatges codificats a codi Morse. Després de tot, no podia resoldre el cap xifra, fins i tot la forma en què estem parlant, l'expert en "avançat" a la criptografia. Només després que es va obtenir la seva captura la clau per desxifrar els missatges enviats per la marina alemanya.

algoritme Diffie-Hellman: una visió general

Per tant, l'algorisme implica l'ús d'alguns conceptes bàsics. Suposem que tenim el cas més simple, quan les dues parts (l'usuari) són presents en la connexió. Les denotem com A i B.

Utilitzen dos nombres X i Y, no són secrets en aquest canal de comunicació, per a controlar el traspàs. Tota l'essència de la qüestió es redueix a, per crear en la seva base d'un nou tipus de valor que serà la clau. Però! La primera persona que truca està utilitzant un gran nombre primer, i el segon - sempre un sencer (divisible), però inferior per tal que el primer.

Naturalment, els usuaris estan d'acord que aquestes xifres es mantenen en secret. No obstant això, pel fet que el canal és insegur, els dos nombres poden ser parts interessades conegudes i altres. Per això la gent en els mateixos missatges intercanviats clau secreta per desxifrar el missatge.

Les fórmules bàsiques per al càlcul de clau

Se suposa que el Diffie-Hellman es refereix a un sistema de trucada d'encriptació simètrica, en la qual hi havia informes de xifrat asimètric. No obstant això, si tenim en compte els principals aspectes del càlcul de les parts amfitriones clau, ha de recordar almenys àlgebra.

Així, per exemple, cada un dels subscriptors genera nombres aleatoris a i b. Saben per endavant els valors de x i y, que fins i tot pot ser "cosides" en el programari requerit.

En enviar o rebre un missatge, l'abonat A calcula el valor de clau, a partir de la fórmula A = x a i mod, mentre que la segona utilitza una combinació de B = x b mod i, seguit per l'enviament de la clau de desxifrat al primer usuari. Aquest és el primer pas.

Suposem ara que el tercer interessat té a la seva disposició tant dels valors calculats d'A i B. De tota manera, no pot intervenir en el procés de transferència de dades, ja que el segon pas és saber com calcular una clau comuna.

A partir de les fórmules anteriors, es pot allotjar en el càlcul de clau comuna. Si ens fixem en l'exemple Diffie-Hellman podria ser alguna cosa com això:

1) calcula una primera clau d'abonat basat en x per la fórmula B un mod i = x ab mod i;

2) En segon lloc, basant-se en el nombre i inicial i preparat d'acord amb l'opció de protocol de xarxa B, defineix una clau d'un paràmetre A existent: A b mod i = x ba mod i.

Com es pot veure, els valors finals, fins i tot quan coincideixen graus de permutació. Per tant, la descodificació de les dades per les dues parts es redueix, com se sol dir, a un denominador comú.

La vulnerabilitat a la intervenció en el procés de transferència de dades

Com era d'esperar, no s'exclou la intervenció de tercers. No obstant això, en aquest cas es tracta del principi s'especifiqui el nombre de 10 100, o fins i tot 10.300.

No cal dir que cap d'avui per a crear una contrasenya o codi d'accés generadors per determinar el nombre en si no pot (excepte que les opcions provisionals inicial i final i no per a la intervenció en el sistema de transmissió). Es necessitaria molt de temps que la vida a la terra va a acabar. No obstant això, les bretxes en la seguretat d'un sistema d'aquest tipus és encara allà.

Molt sovint s'associen amb el coneixement del logaritme discret. Si tal coneixement és per trencar l'algoritme de Diffie-Hellman pot ser (però només per als paràmetres inicials i finals com es va esmentar anteriorment). Una altra cosa és que posseeixen aquestes unitats de coneixement.

Usant l'algorisme per a la plataforma Java

algoritme Diffie-Hellman s'utilitza en el Java exclusivament d'apel·lacions com "client-servidor".

En altres paraules, el servidor està pendent màquines client es connecten. Quan es fa això, hi ha un rendiment de l'algorisme en la recerca d'una clau pública o privada, i després l'usuari pot obtenir accés complet a totes les funcions i les dades del propi servidor. De vegades això és cert fins i tot en els sistemes mòbils, però, aquesta molt poques persones saben, més que la part executiva de les obres en mode invisible en forma de seqüència executables.

Usant l'algorisme per a la plataforma C (+ / ++)

Si ens fixem en el Diffie-Hellman en el «C» (+ / ++), llavors no és tan suau. El fet és que de vegades hi ha un problema quan la major part de la feina amb els càlculs de programació propi idioma associat amb el punt flotant. És per això que en establir un valor sencer, o quan es tracta d'arrodoniment (fins i tot exponenciació), pot haver-hi problemes en temps de compilació. Especialment es refereix a la funció d'ús indegut int.

No obstant això, val la pena parar atenció a la resta dels components executables que, per regla general, són les classes de treball, la mateixa potència, o simplement llibreria GMP acoblable relacionats.

algoritmes de xifrat moderns

Es creu que el Diffie-Hellman és encara de superar, ningú pot. De fet, va ser ell qui va servir de base per a l'aparició d'aquest tipus de sistemes coneguts de protecció en el camp de la encriptació de dades com AES128 i AES256.

No obstant això, com demostra la pràctica, tot i la disponibilitat de nombres en abstracte no és percebut per l'home, la majoria dels sistemes d'aquest tipus utilitzen només el valor de la primera dotzena (sense més), però el mateix algoritme implica un nombre d'un milió de vegades més.

en comptes d'un epíleg

En general, probablement, ja està clar en què consisteix aquest sistema i quins són els seus components algorítmics. Només queda per afegir que està dotat amb un potencial tan gran que gairebé ningú utilitza plenament.

D'altra banda, i la vulnerabilitat en l'algoritme amb suficient claredat. Jutjar per si mateix: de fet, escriure un programa per calcular logaritmes discrets, gairebé qualsevol del seu creador pot tenir accés no només als paràmetres inicials establerts per l'usuari, sinó també a la clau pública, que es genera en el sistema de xifrat i desxifrat.

En el cas més simple és suficient per fer que la instal·lació de l'executable de l'applet de Java, que pot ser utilitzat fins i tot en les comunicacions mòbils. Per descomptat, l'usuari no sap res al respecte, però les seves dades serà capaç d'explotar a ningú.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ca.unansea.com. Theme powered by WordPress.