SzámítógépekBiztonság

DiffieHellman-algoritmus: kinevezés

Úgy tűnik, kevesen mai napon, az adatok nem biztonságos kommunikációs csatornákon, elképzelni , mi az algoritmus DiffieHellman-. Tény, hogy sokan nem értik, és szükség van. Ha azonban a felhasználó számítógépes rendszer, hogy úgy mondjam, még kíváncsi, hogy megértsük ezt nem fáj. Különösen a kulcs csere DiffieHellman-hasznosak lehetnek a felhasználók számára, akik érdeklődnek a kérdés az informatikai biztonság és titkosítás.

Mi az eljárás DiffieHellman-?

Ha közeledünk a kérdés maga az algoritmus, de anélkül, hogy a műszaki és matematikai részleteket, tudjuk meg, mint egy módszer kódolási és dekódolási továbbított információk és kapott két vagy több felhasználó számítógépes vagy egyéb rendszerek érintő adatcsere használatával egy védtelen kommunikációs csatornát.

Mivel világos, ennek hiányában a védelmi csatorna, hogy elfogják vagy módosítsanak fájlokat a folyamat adására és vételére, és a támadó is. Azonban a legfontosabb elosztó DiffieHellman-hozzáférési adatok küldésére és fogadására, hogy a beavatkozás szinte teljesen megszűnt. Ebben a kommunikációs regisztrált adatok alapján a kommunikációs csatorna (anélkül, hogy azok védelmét) válik biztonságos, ha mindkét fél ugyanazt a kulcsot.

őstörténet

Az algoritmus DiffieHellman-ben vezették be, hogy a világ már 1976-ban. Az alkotók vált Uitfrid Diffie és Martin Hellman, aki a kutatást a biztonságos és megbízható adatok titkosítási módszerek alapján a munkát a Ralph Merkle, aki kidolgozta az úgynevezett nyilvános kulcsú elosztási rendszer.

De ha Merkle, kizárólag elméleti alapon Diffie és Hellman a nyilvánosság elé egy praktikus megoldás erre a problémára.

A legegyszerűbb magyarázat

Valójában, a vizsgálat alapja a kriptográfiai titkosítási technológiák, amelyek most meglepett sok szakértő ezen a területen. ciphers antológiák magában elég hosszú története van. A lényege az egész folyamat, hogy van két fél, e-mail, vagy valamilyen adatot cserél a számítógépes programok segítségével. De a védelem történik oly módon, hogy a DiffieHellman-algoritmus is megköveteli, hogy a dekódoló kulcs ismert a két fél (küldés és fogadás). Ha ez teljesen lényegtelen, hogy melyikük fog kezdeti véletlen számot (ez a pont megmagyarázni, ha figyelembe vesszük kulcs számítási képletek).

Módszerek adatok titkosítására korábbi időszakokra

Annak érdekében, hogy tisztább, megjegyezzük, hogy a legprimitívebb módon titkosítja az adatokat a például a helyesírás nem balról jobbra, ahogy az szokásos a legtöbb szkriptek és jobbról balra. Hasonlóképpen, könnyen használható és cseréje az ábécé egy nyilatkozatában. Például, a szó megváltoztatja a második betű az első, a negyedik - a harmadik és így tovább. Az ugyanazon dokumentum láttán lehet, hogy egy teljes képtelenség. Azonban az, aki írta a forráskód szerint az a személy, aki olvasni, hogy milyen sorrendben kell elhelyezni bizonyos karaktereket. Ezt nevezik a kulcs.

Megjegyzendő, hogy a legtöbb még mindig megfejtetlen szövegek és ékírásos írásai az ókori sumérok és egyiptomiak nem értik kripto-elemzők csak azért, mert az a tény, hogy nem tudják, hogyan kell beállítani a kívánt karaktersorozatot.

És a mi esetünkben - a DiffieHellman-variáns azt feltételezi, hogy a dekódoló kulcs ismert korlátozott számú felhasználó. Azonban, és itt meg kell lefoglalni, mert az adatátvitelben interferenciát a titkosított adatok ilyen típusú lehet szegni a harmadik felek által, ha meg fogja oldani a cserét vagy csere karakterek.

Magától értetődik, hogy most már elég erős titkosítási rendszer algoritmus alapján, mint az AES, de nem adnak teljes körű garancia elleni védelem hacker harmadik féltől származó adatok.

Nos, most már összpontosítani a legtöbb titkosítási rendszer, illetve annak gyakorlati alkalmazására, valamint a védettség.

DiffieHellman-algoritmus: kinevezés

Az algoritmus jött létre annak érdekében, nem csak az adatvédelmi adatok továbbítása során az egyik fél a másik, hanem azért is, hogy biztonságosan távolítsa el őket a kézhezvétel után. Nagyjából elmondható, hogy egy ilyen átviteli rendszernek biztosítania kell a teljes védelmet az összes lehetséges kommunikációs csatornákat.

Emlékezzünk, a második világháború idején, amikor az intelligencia összes szövetséges országok sikertelenül vadásznak titkosítás gép úgynevezett „Enigma”, amellyel továbbítják kódolt üzeneteket Morse-kódot. Végül is, ez nem oldja meg a titkosítást sem, még az út beszélünk, „haladó” szakértő titkosítás. Csak miután a rögzítés kaptuk a kulcsot megfejteni által küldött üzenetek a német haditengerészet.

DiffieHellman-algoritmus: áttekintés

Tehát az algoritmus használatával jár néhány alapvető fogalmakat. Tegyük fel, hogy a legegyszerűbb esetben, ha a két fél (felhasználó) vannak jelen a kapcsolatot. Jelöljük őket az A és B

Ezek használata két szám X és Y nem titkos ezt a kommunikációs csatornát, hogy ellenőrizzék az átadás. Az egész lényege a kérdést csapódik le, hogy, hogy hozzon létre ezek alapján egy új értéket, amely kulcsfontosságú lesz. De! Az első fél egy nagy prímszám, és a második - mindig egy egész (osztható), de alacsonyabb rendű, mint az első.

Természetesen, a felhasználók egyetértenek abban, hogy ezeket a számokat titokban tartják. Azonban, mivel a csatorna nem biztonságos, a két szám is ismertté válnak és más érdekelt felek. Éppen ezért az emberek ugyanabban a kicserélt üzenetek titkos kulcsot az üzenetet.

Az alapvető képletek kiszámításához kulcs

Azt feltételezik, hogy a DiffieHellman-olyan rendszer, az úgynevezett szimmetrikus titkosítás, amelyen a jelentések az aszimmetrikus titkosítást. Azonban, ha figyelembe vesszük a főbb szempontok a számítás a kulcs fogadó felek, meg kell felidézni legalább algebra.

Így például az egyes előfizetők generál véletlen számokat a és b. Azt előre tudni értékeit x és y, ami akár meg is „varrt” a szükséges szoftvert.

Amikor küldő vagy a fogadó egy ilyen üzenet A előfizető kiszámítja a kulcs értékét, kezdve a képlet A = x mod y, míg a második kombinációját használja a B = x b mod y, majd a küldő a dekódolt kulcsot az első felhasználó. Ez az első lépés.

Most tegyük fel, hogy az érintett harmadik fél rendelkezésére áll mind a számított értékek az A és B minden ugyanaz, nem avatkozik be a folyamat adatátvitel, mert a második lépés az, hogy tudja, hogyan kell kiszámítani a közös kulcsot.

A fenti képletek, akkor marad a közös kulcs számítás. Ha megnézzük a DiffieHellman-példa lehet kinézni:

1) kiszámítja egy első előfizető alapuló kulcs x a B képletű egy mod y = x AB mod y;

2) A második, amely értéket a kezdeti számot y és szerint állítjuk elő a hálózati protokoll a B opció, meghatároz egy kulcsot egy meglévő paraméter A: A b mod y = x ba mod y.

Mint látható, a végső értékeket akkor is, ha permutációs fok egybeessen. Így dekódolása adatok mindkét fél által csökken, ahogy mondani szokás, hogy a közös nevező.

Sérülékenység beavatkozás az adatátvitel folyamatát

Amint az várható, a harmadik fél beavatkozása sem kizárt. Azonban ebben az esetben az eredetileg számának meghatározásához 10 100, vagy akár 10.300.

Magától értetődik, hogy sem ma, hogy hozzon létre egy jelszót vagy hozzáférési kód generátor határozza meg a szám önmagában nem lehet (kivéve, hogy a kezdeti és a végső, és nem ideiglenes lehetőségek beavatkozás az átviteli rendszer). Úgy tart olyan sokáig, hogy a földi élet véget ér. Ennek ellenére hiányosságok olyan biztonsági rendszer még mindig ott van.

Leggyakrabban kapcsolatos ismeretek diszkrét logaritmus. Amennyiben ez a tudás, hogy kiváló a DiffieHellman-algoritmus lehet (de csak a kezdeti és a végső paraméterek lásd fent). A másik dolog az, hogy rendelkezik ilyen ismeretekkel egység.

Az algoritmus a Java platform

Diffie-Hellman algoritmust használnak a Java kizárólag fellebbezések, mint a „kliens-szerver”.

Más szóval, a szerver vár Connect kliens gépeken. Amikor ez a kapcsolat, van egy teljesítmény az algoritmust keres egy állami vagy magán kulcsot, majd a felhasználó kap teljes hozzáférést biztosít az összes funkcióhoz és az adatokat a szerveren. Néha ez akkor is igaz, a mobil rendszerek, azonban ez nagyon kevesen tudják, annál, hogy a végrehajtó része a művek láthatatlan módban formájában futtatható szkripteket.

Használata az algoritmus a platform C (+ / ++)

Ha megnézzük a DiffieHellman-a «C» (+ / ++), akkor nem olyan sima. Az a tény, hogy néha van egy probléma, amikor a legtöbb munkát a számítások maga programozási nyelv a lebegőpontos. Éppen ezért, ha beállítunk egy egész érték, vagy akkor, amikor megpróbáljuk kerekítés (akár hatványozás), problémák adódhatnak fordításkor. Különösen vonatkozik a helytelen int függvény.

Azonban érdemes odafigyelni a többi futtatható komponensek, mint általában, a munka osztályok, az azonos vagy kapcsolódó hatványozási csatlakoztatható GMP könyvtárban.

Modern titkosítási algoritmusok

Úgy véljük, hogy a DiffieHellman-még legyőzni, senki sem. Sőt, ő volt az, aki szolgált alapjául a megjelenése egy ilyen ismert védelmi rendszerek terén adattitkosítás mint aes128 és AES256.

Mivel azonban a gyakorlat azt mutatja, annak ellenére, hogy a rendelkezésre álló számok az absztrakt nem érzékeli az ember, a legtöbb ilyen típusú rendszerek használatára csak az érték az első tucat (nem több), de maga az algoritmus feltételezi számos egymilliószor több.

helyett egy epilógus

Általánosságban, valószínűleg már most világos, hogy mit jelent ez a rendszer, és mik a algoritmikus alkatrészeket. Már csak azt kell hozzátenni, hogy van felruházva, mint nagy lehetőséget, hogy teljes mértékben szinte senki sem használja.

Másrészt, és a sérülékenység az algoritmus elég világosan. Bíró magadnak: valójában írni egy programot, hogy kiszámolja diszkrét logaritmus, szinte minden alkotója érheti nemcsak a kezdeti paramétereket a felhasználó által beállított, hanem a nyilvános kulcsot, ami akkor keletkezik, a titkosítás és dekódolás rendszer.

A legegyszerűbb esetben ez elegendő ahhoz, hogy a telepítést a futtatható Java-applet, amelyeket fel lehet használni, még a mobil kommunikáció. Természetesen a felhasználó nem tud róla, de adatai képes lesz kihasználni senkit.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hu.unansea.com. Theme powered by WordPress.