計算機安全

的Diffie-Hellman算法:預約

顯然,今天人少,使用 的數據 在不安全的通信渠道,可以想像 算法什麼 的Diffie-Hellman。 事實上,許多人不理解和需要。 然而,計算機系統的用戶,可以這麼說,更好奇地理解這一點不能傷害。 特別是,密鑰交換的Diffie-Hellman可能對誰感興趣的信息安全和密碼的問題,用戶非常有用。

什麼是的Diffie-Hellman的方法是什麼?

如果我們處理算法本身的問題,但沒有進入技術和數學細節,我們可以把它定義為加密和傳輸,計算機的兩個或多個用戶或其他系統涉及的數據與使用未受保護的通信信道的交換之間收到的信息解密的方法。

因為它是清楚的,在不存在保護通道的截取或在發送和接收的過程中修改文件,並且攻擊者可以。 然而,密鑰分發的Diffie-Hellman訪問以發送和接收數據,使得篡改幾乎完全消除。 在與註冊了這個通信信息 的通信信道 (無保護體),如果雙方都使用相同的密鑰變得安全。

史前

該算法的Diffie-Hellman被介紹給了世界回到1976年。 它的創作者成為Uitfrid Diffie和馬丁·赫爾曼,誰在他的基礎上拉爾夫·梅克爾,誰開發所謂的公共密鑰分配系統的工作安全可靠的數據加密方法的研究。

但是,如果梅克爾專門開發的理論基礎,Diffie和Hellman的呈現給大眾對這個問題的實際解決方案。

最簡單的解釋

事實上,測試是基於現在在這個領域感到吃驚不少專家密碼加密技術。 密碼文集包括相當長的歷史。 整個過程的本質是要保證有兩方,電子郵件,或通過計算機程序的幫助下一些交換數據。 但防守以這樣的方式完成了的Diffie-Hellman算法本身需要解密密鑰是已知的雙方(發送和接收)。 當這絕對是不重要其中的人都會產生一個初始隨機數(考慮到關鍵的計算公式時,這一點應當說明)。

較早時期的數據進行加密的方法

為了更清楚,我們注意到,以最原始的方式對數據進行加密時,例如,拼寫不左到右,因為在大多數的腳本和從右到左的習慣。 同樣,你可以輕鬆地使用和更換在一份聲明中英文字母。 例如,字改變第二信到第一,第四 - 第三等等。 在看到它的非常相同的文檔可以是完全荒謬的。 然而,誰寫的源代碼,根據誰擁有閱讀的人,在什麼樣的順序應該放在特定的人物之一。 這就是所謂的關鍵。

請注意,大多數仍然破譯文字和古代蘇美爾人和埃及人的楔形文字著作不被理解不僅是因為一個事實,即他們不知道如何設置字符所需序列加密分析師。

而在我們的情況 - 的Diffie-Hellman變種假設解密密鑰是已知的用戶數量有限。 不過,這裡有必要預訂,因為這種類型的加密數據傳輸的干擾可以由第三方侵害時,如果他們能解決字符替換或更換。

不用說,現在已經有基於算法如AES足夠強大的加密系統,但他們不給黑客對第三方數據保護的充分保證。

好了,現在我們把重點放在最加密系統,它的實際應用和保護的程度上。

的Diffie-Hellman算法:預約

該算法的創建,從而不僅確保一方傳輸到另一期間的數據的私密性,同時也為了安全地刪除它們在收到。 粗略地說,這樣的傳輸系統必須確保所有可能的通訊渠道充分的保護。

回想一下,在第二次世界大戰中,當所有的盟國的情報失敗獵殺被稱為“謎”密碼機,通過傳輸編碼的消息在 莫爾斯電碼。 畢竟,它解決不了的密碼沒有,甚至我們在談論,在密碼學中的“高級”專家的方式。 只有在獲得其捕獲關鍵破譯德國海軍發送的消息。

的Diffie-Hellman算法:概述

因此,該算法涉及使用一些基本的概念。 假設我們有最簡單的情況下,當兩方(用戶)都存在的聯繫。 我們稱他們為A和B.

他們用兩個數字X和Y,不是秘密的這一溝通渠道,以控制該切換。 這個問題的本質全歸結為,創造出一種新的價值,這將是關鍵的基礎上。 但是! 第一呼叫者是使用一大 質數, 以便比所述第一總是整數(整除),但較低的-和第二。

當然,用戶同意,這些數字是保密的。 然而,由於信道是不安全的,這兩個數字可以成為已知的和其他有關各方。 這就是為什麼人們在同樣的信息交換密鑰來解密消息。

計算關鍵的基本公式

它假定的Diffie-Hellman指的是所謂的對稱加密系統,其上有非對稱密碼的報告。 然而,如果我們考慮的關鍵所在締約方計算的主要方面,不得不召回至少代數。

因此,例如,每個用戶的生成隨機數ab。 他們事先知道xy 在需要的軟件,甚至可能被“縫”。

發送或接收這樣的消息時,用戶A計算的密鑰值,由公式A = X A mod y操作開始而第二個使用B = X B MOD y的組合接著解密的密鑰的發送給所述第一用戶。 這是第一個步驟。

現在假設有關第三方在掌握A和B的計算值都是一樣的,它不能在傳輸數據的過程中進行干預,因為第二個步驟是知道如何計算公共密鑰。

從上面的公式,你可以留在公共密鑰計算。 如果你看的Diffie-Hellman例子可能是這個樣子:

1)計算由式B國防部Y = X AB MOD基於x的第一訂戶密鑰ÿ;

2)其次,基於初始數y 根據網絡協議選項B中製備,從現有的參數A定義了一個鍵:A B MOD Y = X BA mod y操作。

正如你所看到的,最終值,即使置換度一致。 因此,通過雙方數據的解碼被降低,正如他們所說,在公分母。

漏洞在數據傳輸過程中干預

正如你所預料的,第三方介入,不排除。 然而,在這種情況下,它是最初指定10 100,或甚至10300的數量

不用說,沒有今天的創建密碼或訪問代碼生成器來確定自身的數量不能(除了在傳輸系統進行干預的最初和最後的,而不是臨時選項)。 這將需要這麼多的時間,地球上的生命將結束。 然而,在這種安全系統的差距仍然存在。

大多數情況下,他們與離散對數的知識相關。 如果這樣的知識是破解的Diffie-Hellman算法可以是(但僅用於初始和最終參數如上所述)。 另一件事是,擁有這樣的知識單元。

使用算法為Java平台

的Diffie-Hellman算法在Java中使用完全包含“客戶端 - 服務器”的呼籲。

換句話說,服務器正在等待連接的客戶機。 當連接時,有算法在尋找一個公共或私有密鑰的性能,然後用戶可以得到完全訪問服務器本身的所有功能和數據。 有時候,這是真實的,即使在移動系統中,但是,這很少有人知道,越是在可執行的腳本的形式隱形模式下工作的執行部分。

使用該算法用於平台C(+ / ++)

如果您在«C»(+ / ++)看的Diffie-Hellman,那麼就沒有那麼順利。 事實是,有時有問題時,最有自己的編程與浮點相關語言的計算工作。 這就是為什麼當設置一個整數值,或者試圖取整(即使 冪), 有可能是在編譯時問題。 尤其是它涉及濫用INT功能。

然而,值得關注的可執行組件其中,作為一項規則,是工作類,相同冪或相關附著GMP庫的其餘部分。

現代的加密算法

據認為,的Diffie-Hellman仍然擊敗,無人能及。 事實上,它是誰,他為這樣的已知保護系統中的數據加密,AES128和AES256領域出現的基礎服務。

然而,實踐表明,儘管數字的抽象的可用性不被人察覺,大多數這種類型的使用系統的第一打(沒有更多)的唯一價值,但算法本身隱含著數百萬次以上。

而不是尾聲

在一般情況下,很可能,它已經很清楚什麼是這個系統中,什麼是它的算法組件。 它仍然只是補充,它被賦予它充分幾乎沒有人使用了這種巨大的潛力。

在另一方面,與脆弱性的算法不夠清楚。 判斷自己:其實,寫一個程序來計算離散對數,幾乎所有的創作者可以訪問不僅由用戶設定的初始參數,也給公共密鑰,這是在加密和解密系統生成的。

在最簡單的情況下,足以使Java小程序的可執行文件,甚至可以在移動通信中使用的安裝。 當然,用戶也不會知道這件事情,但其數據將能夠利用任何人。

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 zhtw.unansea.com. Theme powered by WordPress.