InformáticaSeguridade

Algoritmo de Diffie-Hellman: nomeamento

Ao parecer, poucas persoas hoxe en día, usando datos sobre as canles de comunicación inseguros, imaxina que o algoritmo de Diffie-Hellman. De feito, moitos non entenden e precisa. Con todo, os usuarios de sistemas de ordenador, por así dicir, máis curioso para entender que non pode ferir. En particular, o intercambio de chaves Diffie-Hellman pode ser útil para os usuarios que están interesados en cuestións de seguridade da información e cifrado.

Cal é o método de Diffie-Hellman?

Se abordarmos a cuestión do algoritmo en si, pero sen entrar en detalles técnicos e matemáticos, podemos definilo como un método de cifrado e descifrado da información e recibidas entre dous ou máis usuarios de ordenador ou outros sistemas que implican o intercambio de datos co uso dunha canle de comunicación desprotexida.

Como é evidente, en ausencia da canle de protección para interceptar ou modificar arquivos no proceso de transmisión e recepción, eo atacante pode. Con todo, a distribución de claves Diffie-Hellman para o acceso ao transmitir e recibir datos de xeito que a adulteración é case completamente eliminado. Neste información de comunicación rexistrado co canle de comunicación (sen protección dela) se converte segura, se ambas partes usan a mesma clave.

prehistoria

O algoritmo Diffie-Hellman foi presentado ao mundo en 1976. Os seus creadores facer Uitfrid Diffie e Martin Hellman, que na súa procura de métodos de cifraxe de datos segura e de confianza con base no traballo de Ralph Merkle, que desenvolveu o chamado sistema de distribución de clave pública.

Pero se Merkle desenvolvido con base exclusivamente teórica, Diffie e Hellman presentado ao público unha solución práctica para este problema.

A explicación máis simple

De feito, a proba está baseado en tecnoloxías de cifrado de cifrado que son agora sorprendeu moitos especialistas neste campo. cifras antoloxía inclúe unha longa historia. A esencia de todo o proceso é garantir que hai dúas partes, e-mailing, ou por algunhas intercambio de datos coa axuda de programas de ordenador. Pero a defensa está feito de tal forma que o algoritmo Diffie-Hellman se require que a clave de desencriptación é coñecido por ambas partes (enviando e recibindo). Cando iso é absolutamente irrelevante cal deles pode xerar un número aleatorio de inicio (este punto debe explicar ao considerar fórmulas fundamentais de cálculo).

Métodos de cifraxe de datos de períodos anteriores

Para facer máis claro, nótase que a forma máis primitiva para cifrar os datos é, por exemplo, a ortografía non é esquerda a dereita, como é habitual na maioría dos scripts e dereita para a esquerda. Do mesmo xeito, pode facilmente usar e substitución de letras do alfabeto nun comunicado. Por exemplo, a palabra cambia a segunda carta ao primeiro, o cuarto - o terceiro e así por diante. O mesmo documento coa visión de que pode ser un absurdo completo. Con todo, a persoa que escribiu o código fonte, segundo a persoa que ten que ler, en que orde debe ser posto determinados caracteres. Iso é chamado a clave.

Nótese que a maioría dos textos non decifrados e escritos cuneiformes dos antigos sumerios e exipcios non son comprendidos cripto-analistas só por mor do feito de que eles non saben como configurar a secuencia desexada de caracteres.

E no noso caso - a variante Diffie-Hellman asume que a clave de desencriptación é coñecido por un número limitado de usuarios. Con todo, e aquí é necesario facer unha reserva, porque a interferencia na transmisión dos datos criptografados deste tipo poden ser violados por terceiros, se eles van resolver a substitución ou substitución de caracteres.

Nin que dicir que agora hai sistema de cifrado poderoso dabondo en base a algoritmos como AES, pero eles non dan garantía total de protección contra hackers datos de terceiros.

Ben, agora imos concentrar no sistema de cifrado máis, a súa aplicación práctica e do grao de protección.

algoritmo de Diffie-Hellman: nomeamento

O algoritmo foi creado para garantir non só a privacidade dos datos durante a transmisión dun partido a outro, pero tamén a fin de eliminar-los con seguridade despois do recibimento. Grosso modo, un tal sistema de transmisión debe garantir unha protección total para todos os posibles canles de comunicación.

Teña en conta que, durante a Segunda Guerra Mundial, cando a intelixencia de todos os países aliados, sen éxito cazados para a máquina de criptografía chama "Enigma", polo que transmiten mensaxes codificadas para código Morse. Ao final, el non podería resolver o ningún cifra, ata a forma que estamos a falar, especialista en "avanzado" en criptografía. Só despois de súa captura foi obtido a clave para descifrar as mensaxes enviadas pola mariña alemá.

algoritmo de Diffie-Hellman: unha visión xeral

Así, o algoritmo implica o uso dalgúns conceptos básicos. Supoñamos que temos o caso máis simple, cando as dúas partes (o usuario) están presentes na conexión. Nós denotar-los como A e B.

Falan dous números X e Y, non son secreta nesta canle de comunicación, para controlar a transferencia. Toda a esencia da cuestión resume-se, para crear na súa base dun novo tipo de valor que será a clave. Pero! A primeira chamada está a utilizar un gran número primo, ea segunda - sempre un enteiro (divisible), pero inferior, de xeito que o primeiro.

Por suposto, os usuarios de acordo en que estas cifras son mantidos en segredo. Con todo, porque a canle é inseguro, os dous números poden chegar a ser interesados coñecidas e outras. É por iso que a xente nas mesmas mensaxes enviadas clave secreta para descifrar a mensaxe.

As fórmulas básicas para a clave de cálculo

Suponse que o Diffie-Hellman refírese a un sistema de cifrado chamado simétrica, en que houbo relatos de cifrado assimrica. Con todo, se consideramos os principais aspectos do cálculo das partes de host clave, ten que lembrar, polo menos álxebra.

Así, por exemplo, cada un dos asinantes xera números aleatorios ae b. Eles saben de antemán os valores de X e Y, que poden incluso ser "cosidos" no software necesario.

Ao enviar ou recibir unha tal mensaxe ao asinante unha calcula o valor de clave, a partir da fórmula A = x un mod y, mentres que a segunda utiliza unha combinación de B = x b modificación y, seguido polo envío da clave desencriptada para o primeiro usuario. Este é o primeiro paso.

Agora, supoñamos que a terceira en cuestión ten a súa disposición tanto os valores calculados de A e B. Ao mesmo tempo, non pode intervir no proceso de transferencia de datos, porque o segundo paso é saber como calcular unha clave común.

A partir das fórmulas anteriores, pode estar no cálculo clave común. Se ollar para o exemplo Diffie-Hellman pode ser algo como isto:

1) calcula unha primeira clave de abonado con base en x na fórmula B unha modificación y = x ab modificación y;

2) En segundo lugar, con base na cantidade de inicio e y preparado segundo a opción de protocolo de rede B, define unha chave de un parámetro a existente: Unha modificación y = x b ba y mod.

Como verás, os valores finais, mesmo cando graos de intercambio coinciden. Así, desencriptación de datos por ambas partes é reducida, como se adoita dicir, a un denominador común.

Vulnerabilidade na intervención no proceso de transferencia de datos

Como podería esperar, a intervención de terceiros non está excluída. Con todo, neste caso, é o principio especificar o número de 10 100, ou mesmo 10.300.

Nin que dicir que ningún de hoxe para crear un contrasinal ou código de acceso xeradores para determinar o número en si non pode (agás que as opcións intermedias iniciais e finais e non para intervención no sistema de transmisión). Levaría moito tempo que a vida na Terra vai acabar. Con todo, as lagoas de tal sistema de seguridade aínda está alí.

Na maioría das veces están asociados co coñecemento do logaritmo discreto. Se tal coñecemento é para romper o algoritmo de Diffie-Hellman, pode ser (pero só para os parámetros iniciais e finais, como mencionado arriba). Outra cousa é que posúen tales unidades de coñecemento.

Mediante o algoritmo para a plataforma Java

algoritmo de Diffie-Hellman se usa no Java exclusivamente con chamamentos como "cliente-servidor".

Noutras palabras, o servidor está pendente máquinas cliente de conexión. Cando esa conexión faise, hai unha performance do algoritmo en busca dunha chave pública ou privada, e logo, o usuario pode obter acceso completo a todas as funcións e datos do servidor. Ás veces iso é verdade mesmo en sistemas móbiles, con todo, esta moi poucas persoas saben, máis que a parte executiva das obras en modo invisible en forma de scripts executable.

Mediante o algoritmo para a plataforma C (+ / ++)

Se ollar para o Diffie-Hellman no «C» (+ / ++), non é tan suave. O feito é que, ás veces, hai un problema cando a maior parte do traballo cos cálculos se linguaxe de programación asociado con punto flotante. É por iso que ao definir un valor enteiro, ou ao tentar redondeo (mesmo exponenciação), pode haber problemas en tempo de compilación. Especialmente se refire á función de uso indebido int.

Con todo, paga a pena prestar atención ao resto dos compoñentes executable que, como norma xeral, son as clases de traballo, o mesmo exponenciação ou biblioteca gmp acoplable relacionados.

algoritmos de cifrado modernos

Crese que o Diffie-Hellman aínda é gañar, ninguén pode. De feito, foi el quen serviu de base para a aparición de tales sistemas coñecidos de protección en materia de cifrado de datos como AES128 e AES256.

Con todo, como mostra a práctica, a pesar da dispoñibilidade de números en abstracto non é percibido polo home, a maioría dos sistemas deste tipo uso só o valor da primeira ducia (non máis), pero o propio algoritmo implica un número un millón de veces máis.

en vez de un epílogo

En xeral, probablemente, xa está claro o que constitúe o sistema e cales son os seus compoñentes algorítmica. Resta só engadir que está dotado dun potencial tan grande que totalmente case ninguén usa.

Por outra banda, a vulnerabilidade no algoritmo de forma suficientemente clara. Xulgue por si mesmo: en realidade, escribir un programa para calcular logaritmos discretos, case todos do seu creador pode acceder non só para os parámetros iniciais definidos polo usuario, pero tamén para a chave pública, que se xera no sistema de cifrado e descifrado.

No caso máis simple é suficiente para facer a instalación do executable de Java-applet, que se pode usar ata en comunicacións móbiles. Por suposto, o usuario non vai saber sobre iso, pero os seus datos serán capaces de explotar a ninguén.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 gl.unansea.com. Theme powered by WordPress.