ЭЭМКоопсуздук

Diffie-Hellman алгоритми: дайындоо

Көрүнүп тургандай, бүгүнкү күндө бир нече адам, пайдалануу менен маалыматтарды кооптуу байланыш каналдары, элестетип алгоритм эмне Diffie-Хеллман. Чындыгында, көп түшүнүп, кереги жок. Бирок, ЭЭМ тутумунун пайдалануучулардан, башкача айтканда, бул эч кандай зыян келтире албайт түшүнүү үчүн кызык. Атап айтканда, негизги алмашуу Diffie-Hellman маалымат коопсуздугу жана Колдонмо маселелерине кызыкдар колдонуучуларга пайдалуу болушу мүмкүн.

Diffie-Хеллмандын ыкмасы кайсы?

Биз алгоритм өзү суроо жакын, бирок техникалык жана математикалык маалымат түшкөн жок болсо, анда биз корголбогон байланыш каналдары каражаттарын пайдалануу менен маалыматтарды алмашуу менен ЭЭМ же башка системаларынын эки же андан көп колдонуучулардын ортосунда кабыл алынган жана берилүүчү маалыматтын эсе жана чечмелөө ыкмасы катары аныктоого болот.

бул апачык көрүнүп тургандай, берүүчү жана кабыл алууда материалдары кармап же өзгөртүү коргоо канал жок болсо, жана чабуулчу мүмкүн. Бирок, жетүү үчүн негизги бөлүштүрүү Diffie-Hellman жөнөтөт кийлигишүү дээрлик толугу менен жок болот, мисалы, ошол маалыматтарды алууга. катталган, бул байланыш маалымат байланыш каналдары (анын коргоо жок) эки тарап бир ачкычты колдонгон болсо, коопсуз болот.

Дин

алгоритм Diffie-Hellman кайра 1976-жылы дүйнөгө киргизилген. Анын жаратуучулардын коомдук негизги бөлүштүрүү системасын деп аталган өнүккөн Ralph Merkle, ишинин негизинде коопсуз жана ишенимдүү үч эсе ыкмаларын, анын изилдөө ким Uitfrid Diffie Мартин Hellman болот.

Merkle гана теориялык негиздери иштелип чыккан болсо, Diffie жана Hellman коомчулук бул көйгөйдү чечүүнү тапшырды.

жөнөкөй түшүндүрмө

Чынында, сыноо эми бул тармакта көптөгөн эксперттерди чөгөт крипто коддоо технологияларга негизделген. CIPHERS антология кыйла узак тарыхы менен тааныша аласыз. толугу менен иштеп негизи эки партия бар, электрондук почта, же ЭЭМ үчүн программалардын жардамы менен айрым алмашуу маалыматтар менен камсыз кылуу болуп саналат. Ал эми коргонуу чечмелөө негизги эки партия белгилүү (кабыл алуу жана жөнөтүү) деп Diffie-Hellman Алгоритм өзү талап кылат, мындай жол менен ишке ашырылат. Бул алгачкы кокустук санын эч кимисинин анча пайда болот болгондо (бул жагдай негизги эсептөө нерсени кароодо түшүндүрөт).

мурунку мезгилдердеги encrypting маалыматтарды ыкмалары

Бул теманы жакшыраак түшүнүү үчүн, биз үчүн абдан жөнөкөй бир жолу белгилей кетүү маалыматтарды код Мисалы, жатат, жазуу абдан ариби менен солго кадимки эле, солдон эмес. Ошо сыяктуу эле, сиз билдирүүсүндө алиппесин тамгалардын жана алмаштыруу колдоно аласыз. ошондой эле үчүнчү жана - Мисалы, сөз экинчи катын биринчи, төртүнчү өзгөрөт. анын көз алдында абдан эле документ толук кеп болушу мүмкүн. Бирок, баштапкы кодун жазып бир окуу бар адамга жараша, эмне үчүн кээ бир каармандарды коюлушу керек. Бул ачкыч деп аталат.

Байыркы шумерликтер жана мисирликтерди дагы эле сыр бойдон тексттер жана шынаа жазууларында көп, алар каармандардын каалаган кезектүүлүгүн орнотуу үчүн эмне кылышы керек экенин билбеген крипто-аналитиктер чынында эле, себеби түшүнүктүү эмес экенин белгилешет.

Ал эми биздин учурда - Diffie-Hellman Variant чечмелөө негизги колдонуучулардын саны чектелген белгилүү деп болжолдойт. Бирок, бул жерде алар каармандардын алмаштыруу же алмаштыруу чече турган болсо, бул түрүнө, үчүнчү жактар тарабынан бузулушу мүмкүн болгон ИП маалыматтардын берилишинде кийлигишүү, анткени, эскертип туруу зарыл.

Бул, мисалы, AES катары алгоритмдердин негизинде азыр күчтүү жетиштүү cryptosystem бар деп туруп, бирок, алар үчүнчү жактын маалыматтарды атакалар коргоо толук кепилдик бере эмес, барат.

Ооба, азыр биз абдан коддоо системасын, аны иш жүзүндө колдонуу жана коргоо даражасын багытталган.

Diffie-Hellman алгоритми: дайындоо

алгоритм бир тарапты экинчи тарапка өткөрүп берүү учурунда маалыматтарды жеке гана эмес, ошондой эле аман-эсен келип түшкөн, аларды алып таштоо үчүн эмес, камсыз кылуу үчүн түзүлгөн. Болжол менен сүйлөп, мындай берүү системасы байланыш мүмкүн болгон бардык каналдар үчүн толук коргоону камсыз кылууга тийиш.

Эске салсак, Экинчи дүйнөлүк согуштун, бардык союздаш өлкөлөрдүн чалгындоо ийгиликсиз үчүн жазылган кабарларды жөнөтүшөт турган, "Enigma" деп аталган жазма машина издеди учурунда Морзе коду. Анын үстүнө, биз Колдонмо менен "Регистрлер" эксперт жөнүндө сөз кылып жатабыз да жол, Cipher эч чече алмак эмес. Германиянын аскерлери жиберген кабарларды жазууга жана чечмелөөгө өзүнүн тартуу кийин гана баскычын алынган.

Diffie-Hellman алгоритми: обзор

Ошондуктан, алгоритм бир нече негизги түшүнүктөрү пайдаланууну билдирет. эки партия (колдонуучу) байланыштуу азыркы кезде биз, жөнөкөй ишти бар дейли. Биз жана Б. деп белгилөө

Алар эки сандар X колдонуу жана Y, өткөрүп көзөмөлдөө үчүн, бул байланыш каналында жашыруун эмес. бүт суроонун өзөгү негизги боло турган баалуу бир жаңы түрүн, алардын негизинде түзүүгө, алып келип такайт. Ал эми! Биринчи чалгандар көп колдонуп өкмөт номерин, ал эми экинчиси - ар дайым бир бүтүн (бөлүнбөс), ал эми алгачкы жыйынтыктары боюнча төмөн.

Албетте, колдонуучулар бул сандар жашыруун жатканына макул. Ошентсе да, канал кооптуу, анткени, эки саны белгилүү жана башка кызыкдар тараптар менен боло алышат. Ошол билдирүүлөр билдирүү чечмелөө үчүн жашыруун ачкычын алышты адамдар эмне болот.

баскычын эсептөөнүн негизги бисмиллах

Бул Diffie-Hellman симметриялуу депеши отчеттору жок эле, бул жөнүндө симметриялуу үч эсе деп аталган бир системасына кирет деп болжолдонот. Ошентсе да, биз негизги алуучу тараптардын эсептөө негизги багыттарын карап, анда, жок дегенде, алгебра чакыртып керек.

Алсак, мисалы, ар бир абонентке туш келди саны а жана б-жаратат. Алар, ал тургай, керектүү программалык "бириккен" мүмкүн Х жана Ү баалуулуктары, алдын ала билишет.

Мындай билдирүү жөнөткөндөн же алгандан кийин абонент негизги мааниси эсептесин, формула А = х бир көрүнүш ж баштап, экинчиси алгачкы колдонуучуга чечмеленет ачкычы жөнөтүү кийин Б = х б көрүнүш ж айкашын колдонот, ал эми. Бул биринчи кадам болуп саналат.

Эми үчүнчү тарап кызыккан А жана Б. өзүнүн карамагына мааниси да бар деп ойлойм баары эле, экинчи кадам жалпы ачкычын кантип эсептеп билүү, анткени, маалыматтарды берүү жараянына кийлигише албайт.

Жогоруда акысы тартып, жалпы негизги эсептөө боюнча кала берет. Сиз Diffie-Hellman Мисалы карасак, анда ушул сыяктуу болушу мүмкүн:

1) формула B бир көрүнүш ж = х табли көрүнүш менен X негизинде жазылган биринчи баскычын эсептейт ж;

2) алгачкы саны ж негизинде Экинчиден, жана тармак протоколу B параметр боюнча даярдалган, учурдагы параметр А бир ачкыч аныктайт: A б көрүнүш ж = х ба көрүнүш ж.

Көрүнүп тургандай, акыркы баалуулуктар качан орун алмаштыруу градус да дал келет. Ошентип, эки тарап маалыматтарды чечмелөө бир беткей, алар айткандай, азайтылат.

маалыматтарды берүү жараянына кийлигишүү Алсыз

Эгер мүмкүн болсо, үчүнчү тараптын кийлигишүүсү алынып эмес. Бирок, бул учурда ал башында 10 100, ал тургай, 10300 номерин көрсөтүү болуп саналат.

Бул сөздү же өзү санын аныктоого мүмкүндүк алуу коду генератор (электр өткөргүч системасы кийлигишүүгө эске албаганда, баштапкы жана акыркы эмес, убактылуу жолдордон да) мүмкүн эмес түзүү Бүгүнкү күндө эч ким айтпаса да түшүнүктүү. Ал жер бетинде жашоо эч качан болот деп ушунчалык көп убакытты талап кылат. Бирок, мисалы, коопсуздук системасында кемчиликтер дагы бар.

Көпчүлүк учурда, алар дискреттик лагы билим менен байланыштуу. Мындай билим Diffie-Hellman Алгоритм жаракалар пайда болуп (бирок жогоруда да айтылгандай, алгачкы жана акыркы параметрлери үчүн гана) болушу мүмкүн. Дагы бир нерсе, мисалы, билим бирдик ээ болуп саналат.

Java аянттары алгоритми

Diffie-Hellman Алгоритм гана "керектөөчү жүрүш" сыяктуу кайрылуулар менен Java колдонулат.

Башка сөз менен айтканда, Server туташкан кардар машиналарды күтүлүүдө. Ошол байланыш кылып жатканда, бир мамлекеттик же жеке ачкыч издеп Алгоритмдин аткаруу бар, андан кийин колдонуучу жүрүш өзү бардык милдеттерин жана маалыматтардын толук жете аласыз. Кээде бул, жада калса, мобилдик системалар жөнүндө да ушуну айтууга болот, бирок, бул өтө эле аз киши билет, Аткаруучу жазууларында түрүндө көрүнбөгөн режиминде иштерди аткаруу бөлүгүндө көбүрөөк.

платформа C үчүн алгоритми (+ / ++)

Сиз Diffie-Хеллмандын-жылы "C" карап (+ / ++) болсо, анда абдан жылмакай эмес, бар. Чынында, кээде бир көйгөй болгондо ойду калкып менен байланышкан өзү программалоо тили эсептер менен иш алып баруу боюнча көп бар деп саналат. Ошондуктан, бир бүтүн маанини орнотуп жатканда, (же андан да тегеректөө аракет кылып жатканда Exponentiation), компилештирүү учурда көйгөйлөр бар болушу мүмкүн. Айрыкча, бул туура эмес Int милдетин тиешелүү.

Ошентсе да, бул, эреже катары, жумуш класстарды, ошол эле Exponentiation же чектеш attachable GMP китепканасын болуп Аткаруучу компоненттердин башка кулак салып кетүү керек.

Заманбап коддоо алгоритмдер

Бул, эч ким айта албайт Diffie-Hellman дагы сабап жатат деп айтылып жүрөт. Чынында, бул AES128 жана AES256 катары эсе жаатындагы коргоо, мисалы, белгилүү системалардын келип чыгышы үчүн негиз болуп кызмат кылган болчу.

Бирок, тезистин сандар болушуна карабай, тажрыйба көрсөтүп тургандай, адам тарабынан кабыл алынбаса да, биринчи ондон бул түрү пайдалуу гана балл системаларынын көпчүлүгү (көп эмес), ал эми алгоритм өзү бир нече миллион эсе көп дегенди билдирет.

ордуна эпилогунда жөнүндө

Жалпысынан алганда, балким, бул системаны түзөт кандай эле ачык-айкын жана анын алгоритмдик компоненттери кандай. Ал гана ал толугу менен дээрлик эч ким колдонот ушундай сонун жөндөмдүүлүктөр менен ээ деп кошууга бойдон калууда.

так жетиштүү Алгоритмдин башка жагынан, жана жардамга муктаж. Сен өкүм: Чындыгында, коддоо жана чечмелөө системасында өндүрүлгөн дээрлик аны Жараткандын ар кандай гана пайдалануучу тарабынан белгиленген баштапкы параметрлерин эмес, кирүүгө мүмкүн эмес, ошондой эле коомдук баскычына, дискреттик Logarithms эсептөөчү програм жаз.

жөнөкөй учурда да, уюлдук байланыш да колдонсо болот Java-апплети менен аткарылуучу, орнотуу үчүн жетиштүү болуп саналат. Албетте, колдонуучу бул жөнүндө билген эмес, бирок анын маалымат эч кимди пайдаланууга бере алат.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ky.unansea.com. Theme powered by WordPress.