КомпьютерлерҚауіпсіздік

Диффи-Хеллман алгоритмі: тағайындау

Шамасы, бірнеше адам бүгін, пайдаланып деректерді қорғалмаған байланыс арналарын астам, елестету қандай алгоритм Диффи-Хеллман. Шын мәнінде, көптеген түсіну және қажет емес. Алайда, бұл түсінуге көп қызық былайша айтқанда компьютерлік жүйелердің пайдаланушылар, зақым мүмкін емес. Атап айтқанда, негізгі алмасу Диффи-Хеллман ақпараттық қауіпсіздік және криптографияның мәселелері қызықтырады пайдаланушылар үшін пайдалы болуы мүмкін.

Диффи-Хеллман әдісі қандай?

біз алгоритм өзі сұрақ жақындап болса, әлі-техникалық және математикалық Толық емес ұшындағы, біз берілетін ақпараттың шифрлау мен шифрді шешу әдісі ретінде оны анықтауға болады және қорғалмаған байланыс арнасын қолдану арқылы деректерді алмасу қатысуымен компьютерлік немесе басқа жүйелердің екі немесе одан да көп пайдаланушылардың арасындағы алды.

ол тарату және қабылдау процесіне файлдарды ұстап немесе өзгерту қорғау арна болмаған, анық, және шабуылшы мүмкін. Алайда, оның тұтастығын бұзуды дерлік толығымен жойылды, мұндай деректерді жіберуге және қабылдауға қол жеткізу үшін негізгі тарату Диффи-Хеллман. Бұл қарым-қатынас бар тіркелген ақпарат байланыс арнасының екі тарап бірдей пернесін пайдаланыңыз, егер (оның қорғау жоқ) қауіпсіз айналады.

тарихын

алгоритм Диффи-Хеллман кері 1976 жылы әлемге енгізілді. Оның жасаушылар қауіпсіз және сенімді деректерді шифрлау әдістерін, оның ғылыми-зерттеу деп аталатын ашық кілт тарату жүйесін дамыған Ральф Мерклом, жұмыс негізделген Uitfrid Диффи және Мартин Хеллман, айналады.

Меркл тек теориялық негізін әзірледі Бірақ, егер Диффи және Хеллман жұртшылық үшін бұл мәселенің практикалық шешімін ұсынды.

қарапайым түсіндіру

Шын мәнінде, сынақ енді осы саладағы көптеген сарапшылар таң криптографиялық шифрлау технологиясы негізінде жүзеге асырылады. шифрлары антологиясы өте ұзақ тарихы бар. бүкіл процесінің мәні екі тараптар, электрондық пошталық немесе компьютерлік бағдарламалардың көмегімен кейбір деректер алмасу арқылы бар екенін қамтамасыз ету болып табылады. Бірақ қорғаныс Диффи-Хеллман алгоритмі өзі дешифрлеу кілті екі тараптардың (жіберу және алу) белгілі талап етеді етіп жүргізіледі. Бұл мүлдем маңызды емес кезде олардың қайсысы бастапқы кездейсоқ санды (негізгі есептеу формулалары қарау кезінде осы нүкте түсіндіруі тиіс) жасайды.

бұрын кезеңдердің деректерді шифрлау әдістері

ол анық ету үшін, біз ең қарабайыр жолы екенін атап деректерді шифрлау ең сценарийлерді және оңнан солға әдеттегі болып табылады, мысалы, емле, солдан оңға емес. Сол сияқты, сіз оңай есепте пайдалануға және алфавитінің әріптерімен ауыстыру мүмкін. сондықтан үшінші және - Мысалы, сөз төртінші, бірінші, екінші хат өзгертеді. оның көргеннен сол құжат толық нонсенс болуы мүмкін. Алайда, бастапқы кодты жазды бір, оқып бар адамға сәйкес, қандай тәртіппен белгілі бір таңбаларды орналастырылуға тиіс. Бұл кілт деп аталады.

Ескерту ежелгі шумерлер мен мысырлықтардың әлі undeciphered мәтіндер мен сына еңбектерінде ең тек, өйткені олар кейіпкерлердің қалаған ретін орнату жолын білмейді, бұл шын мәнінде криптографиялық-талдаушылардың түсінікті емес екенін.

Ал біздің жағдайда - Диффи-Хеллман нұсқасы дешифрлеу кілті пайдаланушылардың саны шектеулі белгілі деп есептейді. олар таңбалардың алмастыру немесе ауыстыруды шешеді, егер осы түріне шифрланған деректерді беру араласпау, үшінші тұлғалардың бұзылған болуы мүмкін, себебі Алайда, мен бұл жерде, ескерту жасау қажет.

Ол мұндай AES ретінде алгоритмдер негізінде қуатты жеткілікті криптожүйелер қазір бар екені сөзсіз, бірақ олар үшінші тарап деректерін бұзу қорғау толық кепілдік бермейді.

Ал, енді біз ең шифрлау жүйесін, оның практикалық қолдану және қорғау дәрежесіне көңіл.

Диффи-Хеллман алгоритмі: тағайындау

алгоритм қауіпсіз алғаннан кейін, оларды жою мақсатында бір тарап басқа тарапқа беру кезінде деректер құпиялығын ғана емес, қамтамасыз ету үшін құрылған, бірақ сондай-ақ болды. Дөрекі айтқанда, мұндай беру жүйесінің байланыс барлық ықтимал арналары үшін толық қорғауды қамтамасыз етуге тиіс.

барлық одақтас елдердің барлау сәтсіз үшін кодталған хабарларды жіберу, ол арқылы «Энигма» деп аталатын шифрлау машина үшін аң Екінші дүниежүзілік соғыс кезінде Еске сала кетейік, Морзе әліппесі. Өйткені, ол шифры бірде-бір, біз туралы айтып отырмыз, тіпті жол, криптографияның «озық» Эксперт шеше алмады. Тек оның басып кейін неміс флотын арқылы жіберілген хабарларды таратып кілтін алынды.

Диффи-Хеллман алгоритмі: шолу

Сондықтан, алгоритм бірнеше негізгі ұғымдар пайдалануды көздейді. екі тараптар (пайдаланушы) қосылу туралы осы кезде, біз қарапайым іс бар делік. Біз А және В-ақ оларды жәйттерді

Олар қызмет көрсету бақылауға, екі санды X және Y пайдалану осы байланыс арнасына құпия емес. Сұрақтың бүкіл мәні негізгі болады құны жаңа түрін олардың негізінде жасауға, азайтатын. Бірақ! Бірінші қоңырау шалушы үлкен пайдалану болып табылады премьер нөмірін, бірінші қарағанда тәртіппен әрқашан бүтін сан (бөлінбейді), бірақ төмен - және екінші.

Әрине, пайдаланушылар бұл сандар құпия сақталады келісесіз. арна сенімсіз болғандықтан, екі нөмірлері белгілі және басқа да мүдделі тараптар бола алады. сол хабарлардың адамдар хабарды шифрын ашу үшін құпия кілтті алмасты сондықтан.

пернесін есептеу үшін негізгі формулалары

Ол Диффи-Хеллман асимметриялық шифрлеу хабарламалар болды онда деп аталатын симметриялық шифрлау бір жүйеге жатады деп болжанып отыр. біз негізгі хост тараптардың есептеудің негізгі аспектілерін қарастыру Алайда, егер, кем дегенде алгебра еске бар.

Осылайша, мысалы, абоненттердің әрбір кездейсоқ сандарды А және В жасайды. Олар алдын ала тіпті қажетті бағдарламалық қамтамасыз «тігіледі» болуы мүмкін х және у мәндерін, білемін.

абоненттік Формула А = бастап, негізгі мәні есептейді осындай хабарлама жіберу немесе қабылдау кезінде екінші бірінші пайдаланушыға қабылдамау кілт жіберу кейін, B = х б MOD Y тіркесімін пайдаланады, ал сән Y X. Бұл бірінші қадам болып табылады.

Енді мүдделі үшінші тараптың өз иелігінде А және В екі есептік мәндері Барлық сол кезде бар екінші қадам ортақ кілтін есептеу қалай білу болып табылады, өйткені, ол, деректерді беру процесіне араласуға мүмкін емес деп ойлаймын.

Жоғарыда формулалардан, сіз ортақ негізгі есептеу кезінде қалуы мүмкін. Сіз Диффи-Хеллман мысалы қарасаңыз осы тәрізді нәрсе көрінуі мүмкін:

1) сән у = х AB Mod B формула бойынша X негізінде бірінші абонент кілтті есептеп у;

2) Екіншіден, бастапқы саны у негізделген және A B Mod у = х: желілік протокол опциясы B сәйкес дайындалған, қолданыстағы параметр А кілтін анықтайды Б.А. Mod у.

Сіз ауыстырулар градус сәйкес келеді, тіпті, соңғы мәндерін Көріп отырғанымыздай. олар айтады ретінде Осылайша, екі жақтың деректер декодтау ортақ бөлгішке, азаяды.

деректер беру процесінде араласу кезінде осалдығы

Егер сіз күтуге болар еді, үшінші тарап интервенциялық жоққа шығарылмайды. Алайда, бұл жағдайда ол бастапқыда 10 100, немесе тіпті 10,300 санын белгілеңіз.

Ол (беру жүйесінде араласу үшін бастапқы және соңғы және аралық емес опциялар деп қоспағанда) бүгінгі күні бірде-бір саны өзі мүмкін емес анықтау үшін құпия сөзді немесе қатынау коды генераторларды құру екені сөзсіз. Ол жер бетінде өмір аяқталады, сондықтан көп уақыт кетуі еді. Алайда, мұндай қауіпсіздік жүйесіндегі олқылықтар әлі де болып табылады.

Ең жиі олар дискретті логарифмін білім байланысты. Мұндай білім Диффи-Хеллман алгоритмі взломать болса болар (бірақ тек бастапқы және соңғы параметрлер үшін жоғарыда аталған ретінде) алады. Тағы бір нәрсе, мұндай білім бірлік ие болып табылады.

Java платформасы үшін алгоритм пайдалану

Диффи-Хеллман алгоритмі «клиент-сервер» сияқты өтініштерін тек Java пайдаланылады.

Басқаша айтқанда, сервер Connect клиент машиналар күтілуде. Бұл байланыс орнатылған кезде, онда алгоритм өнімділік қоғамдық немесе жеке кілт іздейді тұр, содан кейін пайдаланушы серверде өзі барлық функциялары мен деректерге толық қол жеткізе аласыз. Кейде осы, алайда, бұл өте аз адамдар біледі, тіпті ұялы жүйелерінде рас көп орындалатын сценарийлерді түрінде көрінбейтін режимінде жұмыстарды атқарушы бөлігі.

платформа C (+ / ++) алгоритмін пайдалану

Егер сіз «C» (+ / ++) қаласында Диффи-Хеллман қарасаңыз, онда осылайша тегіс жоқ. факт кейде өзгермелі нүктесі байланысты есептеулер өзі жұмыс бағдарламалау тілі ең проблема бар болып табылады. Бұл бүтін мәнді орнату кезінде неге, немесе (тіпті дөңгелектеу кезінде Дәрежелеу), компиляция кезінде проблемалар болуы мүмкін. Әсіресе, бұл дұрыс пайдаланбау INT функциясын қатысты.

Алайда, бұл қалған назар тұр орындалатын компоненттері, ол, әдетте, жұмыс кластар, сол дәрежеге немесе байланысты бекітілетін GMP кітапхана болып табылады.

Қазіргі заманғы шифрлау алгоритмдері

Ол Диффи-Хеллман бірде-бір болады, ұрып-соғып әлі деп саналады. Шын мәнінде, ол AES128 және AES256 ретінде деректерді шифрлау саласында қорғау, осындай белгілі жүйелердің пайда үшін негіз ретінде қызмет еткен ол.

Алайда бірінші ондаған, тәжірибе көрсетіп отырғандай, реферат сандар болуы адам қабылданады емес, қарамастан, осы түрі пайдалану жүйелерінің ең тек мәні (көп емес), бірақ алгоритм өзі миллион есе артық бірқатар білдіреді.

орнына эпилог туралы

Жалпы, бәлкім, бұл жүйені құрайды қандай қазірдің өзінде анық, және оның алгоритмдік компоненттері қандай. Бұл тек ол толық дерлік ешкім пайдаланады, мұндай үлкен әлеуеті бар ие екенін қосу қалады.

Екінші жағынан, және анық жеткілікті алгоритм осалдық. Өзіңіз: шын мәнінде, кез келген дерлік оның Жаратушының пайдаланушы белгіленген бастапқы параметрлерін, сондай-ақ шифрлеу және дешифрлеу жүйесінде қалыптасады қоғамдық кілт, ғана емес кіре алады, дискретті логарифмдерді есептеу үшін бағдарламаны жазу.

Қарапайым жағдайда ол тіпті ұялы байланыс пайдаланылуы мүмкін Java-апплеті орындалатын, орнатуды жасауға жеткілікті. әрине, пайдаланушы бұл туралы біле алмайды, бірақ оның деректер ешкімді пайдалануға мүмкіндігі болады.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 kk.unansea.com. Theme powered by WordPress.