КомпјутериБезбедност

Диффие-Хеллман алгоритам: именовање

Очигледно, мало људи данас, користећи податке кроз сигурне комуникационе канале, замислите шта алгоритам Диффие-Хеллман. У ствари, многи не разумеју и треба. Међутим, корисници рачунарских система, да тако кажем, више занима да схвате ово не може да шкоди. Конкретно, Кеи Екцханге Диффие-Хеллман од може бити корисна за кориснике који су заинтересовани за питања безбедности информација и криптографије.

Који је метод Диффие-Хеллман?

Ако се приступи питању самог алгоритма, али без улажења у техничке и математичке детаље, можемо дефинисати као метод шифровање и дешифровање података преноси и добили између два или више корисника рачунара или других система који укључују размјену података уз употребу незаштићене комуникационог канала.

Као што је јасно, у одсуству канала заштите за пресретање или модификовати датотеке у процесу преношења и примања, а нападач може. Међутим, кључни дистрибуција Диффие-Хеллман од приступа за пренос и пријем података тако да је фалсификовање је скоро у потпуности елиминише. У ове информације комуникацијске регистрована са комуникационог канала (без заштите истих) постаје безбедна уколико обе стране користе исти кључ.

praistorija

Алгоритам Диффие-Хеллман је уведена у свет назад у 1976. Његови творци постати Уитфрид Диффие и Мартин Хеллман, који је у свом истраживању сигурних и поузданих метода за шифровање података на основу рада Ралпх Меркле, који је развио такозвани јавни кључ дистрибутивни систем.

Али, ако Меркле развијен искључиво теоријске основе, Диффие и Хеллман представљен јавности практично решење за овај проблем.

Најједноставније објашњење

Заправо, тест се базира на криптографских технологије шифровања који су сада изненадио је многе стручњаке у овој области. шифре антологија обухвата прилично дугу историју. Суштина целог процеса је да се осигура да постоје две стране, е-маила, или неки размену података уз помоћ компјутерских програма. Али је одбрана врши на такав начин да Диффие-Хеллман од алгоритам сама тражи да се кључ за дешифровање је познат две стране (слање и примање). Када је ово апсолутно небитно који од њих ће генерисати почетни случајни број (ова тачка ће објаснити када се разматрају кључне за израчунавање формула).

Методе за криптовање података ранијих периода

Да би се јасније, напомињемо да је најпримитивнији начин да шифровање података је, на пример, писање није лева на десно, као што је уобичајено у већини писма и лево и десно. Слично томе, можете једноставно користити и замену словима у саопштењу. На пример, реч мења друго писмо први, четврти - трећи и тако даље. Исте документ у очима тога може бити потпуна бесмислица. Међутим, онај који је написао изворни код, у складу са особом која има за читање, у шта би требало да буде постављена одређене знакове. Ово се зове кључ.

Имајте на уму да је већина још увек ундеципхеред текстовима и клинастог списа од Сумера и Египћана нису схватили крипто-аналитичаре само због чињенице да не знају како да подесите жељени низ знакова.

И у нашем случају - за Диффие-Хеллман од варијанта претпоставља да је кључ за дешифровање је познат у ограниченом броју корисника. Међутим, и овде је потребно резервисати, јер је мешање у преносу шифрованих података овог типа могу бити нарушена трећим лицима, ако ће решити замену или замену знакова.

Подразумева се да сада има довољно моћни крипто на основу алгоритама као што су АЕС, али они не дају пуну гаранцију заштите од хаковања података треће стране.

Па, сада ћемо се фокусирати на већини система за шифровање, његову практичну примену и степен заштите.

Диффие-Хеллман алгоритам: именовање

Алгоритам је створена како би се осигурала не само приватност података током преноса једне стране на другу, али и како би их безбедно уклонили по пријему. Грубо говорећи, такав систем преноса мора да обезбеди потпуну заштиту за све могуће канале комуникације.

Подсетимо, током Другог светског рата, када је интелигенција свих савезничким земљама безуспешно ловили за машину за шифровање под називом "Енигма", којим преносе кодиране поруке на Морсе кода. На крају крајева, није могла да реши шифровање нико, па чак и начин на који причаш, "напредни" експерт у криптографији. Тек након његовог снимања добијен је кључ за дешифровање поруке послате од стране немачке морнарице.

Диффие-Хеллман алгоритам: преглед

Дакле, алгоритам подразумева употребу неколико основних концепата. Претпоставимо да имамо најједноставнији случај, када су присутни на вези ове двије странке (корисника). Ми их означава као А и Б.

Они користе два броја Кс и И, нису тајна у овом комуникационог канала, за контролу примопредају. Цела суштина питања своди на, да створе на њиховој бази нове врсте вредности који ће бити кључ. Али! Први Позивалац користи велики прост број, а други - увек целобројни (дељива), али мању како него прва.

Наравно, корисници су сагласни да су ови бројеви држе у тајности. Међутим, пошто је канал несигурна, два броја могу да постану познати и друге заинтересоване стране. То је разлог зашто људи у истим порукама разменили тајни кључ за дешифровање поруке.

Основни формуле за израчунавање кључ

Претпоставља се да је Диффие-Хеллман односи на систем такозваног симетричног шифровања, на којој је било извештаја о асиметричним шифром. Међутим, ако узмемо у обзир главне аспекте обрачуна кључних домаћина странке, морају да се сетим бар алгебру.

Тако, на пример, сваки од претплатника генерише насумичне бројева а и б. Они знају унапред вредности од Кс и И, који чак може бити "шивене" у потребном софтверу.

Када ааљете или примате такву поруку претплатник израчунава кеи, почевши од формуле А = к мод и, док други користи комбинацију Б = к Б мод и, затим слање дешифрују кључ за првог корисника. Ово је први корак.

Сада претпоставимо да је трећа страна у питању има на располагању како израчунатих вредности А и Б. Све је исто, то не може да интервенише у процесу преноса података, јер је други корак је да знате како да израчунате заједнички кључ.

Из наведених формула, можете остати у заједничком кључном обрачуна. Ако погледате на Диффие-Хеллман пример би могао да изгледа овако:

1) израчунава први претплатничког кључ основу к формулом Б мод и = к аб мод и;

2) Друго, на основу почетне број и анд добијен према Нетворк Протоцол опција Б, дефинише кључ из постојећег параметра А: а б мод и = к ба мод и.

Као што можете видети, коначни вредности, чак и када пермутација степени поклапају. Тако, декодирање података од стране обе стране се смањује, како кажу, на заједнички именитељ.

Рањивост на интервенцију у процесу преноса података

Као што се може очекивати, трећа страна интервенција није искључена. Међутим, у овом случају то је иницијално одредити број од 10 100, или чак 10.300.

Подразумева се да ниједан од данас да креирате лозинку или приступни код генератора за утврђивање самог броја не могу (осим да су почетне и коначне и не привремених опција за интервенцију у преносном систему). Било би потребно много времена да се живот на Земљи оконча. Међутим, празнине у таквом систему безбедности је још увек тамо.

Најчешће су повезани са знањем дискретним логаротма. Ако је таква знање разбити Диффие-Хеллман алгоритам може бити (али само за почетне и крајње параметре као што је горе поменуто). Друга ствар је да поседују такве јединице знања.

Користећи алгоритам за Јава платформу

Диффие-Хеллман алгоритам се користи у Јава искључиво са жалбама као што су "клијент-сервер".

Другим речима, сервер је у току повезати машине клијента. Када се прави та веза постоји перформансе алгоритма на потрази за јавног или приватног кључа, а затим корисник може добити потпуни приступ свим функцијама и подацима самог сервера. Понекад је то истина чак у мобилним системима, међутим, овај врло мало људи зна, то више да извршни део радова у невидљиви режим у облику извршних сценарија.

Коришћењем алгоритма за платформе Ц (+ / ++)

Ако погледате на Диффие-Хеллман у «Ц» (+ / ++), онда није тако глатко. Чињеница је да понекад постоји проблем када је највећи део посла са прорачунима сам програмски језик који је повезан са покретним зарезом. Зато приликом постављања цео број вредност, или када покушава да заокруживања (чак и степеновање), да може бити проблема у компилације време. Посебно се односи на функцију злоупотреба инт.

Међутим, вреди обратити пажњу на осталим извршним компонената које, по правилу, нису класе посао, исто степеновање или у вези прикључити ГМП библиотеку.

Модерни алгоритми за шифровање

Верује се да је Диффие-Хеллман од још увек да победи, нико не може. У ствари, он је био тај који је служио као основа за настанак ових познатих система заштите у области енкрипцију података, као АЕС128 и АЕС256.

Међутим, како пракса показује, упркос доступности бројева у апстрактном се не виде човека, већина система овог типа употребе само вредност прве десетак (не више), али сама алгоритма подразумева низ милион пута више.

уместо епилог

У принципу, вероватно, већ је јасно оно што чини овај систем и које су њене алгоритамских компоненте. Остаје само да додам да је обдарен таквим великим потенцијалом да се у потпуности готово нико не користи.

С друге стране, и рањивост у алгоритму јасно довољно. Просудите сами: у ствари, написати програм за рацунање дискретних логаритама, скоро сваки од свог творца да приступите не само на почетних параметара од стране корисника, али и јавним кључем, који се генерише у систему за шифровање и дешифровање.

У најједноставнијем случају је довољно да се направи инсталацију извршног на Јава-апплет, који се може користити чак у мобилним комуникацијама. Наравно, корисник неће знати о томе, али његови подаци ће бити у могућности да искористи било кога.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sr.unansea.com. Theme powered by WordPress.