KomputilojSekureco

La algoritmo de Diffie-Hellman: la celo

Ŝajne, malmultaj homoj nuntempe, uzante datumoj super nesekura komunikado kanalojn, imagu kion la algoritmo Diffie-Hellman. En komenco, multaj homoj ne bezonas ĉi tiun komprenon. Tamen, uzantoj de komputilaj sistemoj, do paroli, pli scivolaj, kompreni ĉi tion ne difektos. En aparta, la interŝanĝo de ŝlosiloj de la Diffie-Hellman-algoritmo povas esti utila por uzantoj interesataj pri informa sekureco kaj kripto.

Kio estas la Diffie-Hellman-tekniko?

Se vi alproksimiĝas al la demando de la algoritmo mem, kvankam vi ne eniras en teknikajn kaj matematikajn detalojn, vi povas difini ĝin kiel metodo de ĉifrado kaj senĉifriĝo de transdonitaj kaj ricevitaj informoj inter du aŭ pli uzantoj de komputiloj aŭ aliaj sistemoj, kiuj implicas la interŝanĝon de datumoj uzante neprotektitan kanalon.

Kiel jam klare, ĉe la foresto de protekto de la kanalo mem, atacanto povas interkapti aŭ modifi dosierojn, kiuj estas senditaj kaj ricevantaj. Tamen, la algoritmo de distribuado de Diffie-Hellman-ŝlosilo por aliri transdonitajn kaj ricevitajn datumojn estas tia, ke ekstrama interrompo preskaŭ tute forigas. En ĉi tiu komunikado informo registrita per komunikado kanalo (sen protekto de tio) iĝas sekuraj se ambaŭ partioj uzas la saman ŝlosilon.

Antaŭhistorio

La Diffie-Hellman-algoritmo mem estis enkondukita en la mondon en la jaro 1976. Liaj kreintoj estis Whitfried Diffie kaj Martin Hellman, kiuj en sia esplorado pri sekuraj kaj fidindaj metodoj pri kodado de datumoj dependis de la laboro de Ralph Merkle, kiu disvolvis la nomitan publikan ŝlosilan sistemon.

Sed se Merkel evoluigis ekskluzive teoria kadro, Diffie kaj Hellman prezentis al la publiko praktikan solvon al ĉi tiu demando.

La plej simpla klarigo

Fakte, la provo mem baziĝas sur kripta ĉifrado-teknologioj, kiuj eĉ nun surprizas multajn specialistojn en ĉi tiu kampo. La antologio de cifroj inkluzivas sufiĉe grandan historion. La esenco de la tuta procezo reduktas la fakton, ke ekzistas du abonantoj, kiuj respondas per retpoŝto aŭ interŝanĝas iujn datumojn per komputilaj programoj. Sed la protekto estas farita tiel ke la Diffie-Hellman-algoritmo mem postulas, ke la malkriĉa ŝlosilo estu konata de la du partioj (la transdono kaj ricevo). En ĉi tiu kazo, ĝi ne gravas, kiu el ili generas la komenca hazarda nombro (ĉi tiu fojo ni klarigos kiam konsiderante formulojn por kalkulanta ŝlosilojn).

La metodo de ĉifrado de datumoj de fruaj periodoj

Por fari ĝin pli klara, ni rimarku ke la plej primitiva maniero ĉifri datumojn estas, ekzemple, la literumo ne estas maldekstre dekstren, kiel estas kutimo en plej skriptoj kaj dekstra al maldekstra. Simile, facile estas facile uzi kaj anstataŭigi la leterojn de la alfabeto en la mesaĝo. Ekzemple, en vorto la dua letero ŝanĝas al la unua, la kvara por la tria kaj tiel plu. La sama dokumento, rigardante ĝin, povas esti kompleta sensencaĵo. Tamen, tiu, kiu skribis la fontkodon, diras al tiu, kiu devas legi ĝin, en kiu ordo necesas aranĝi la donitajn simbolojn. Ĉi tio nomas la ŝlosilo.

Rimarku, ke la plej multaj el la ankoraŭ nepremitaj tekstoj kaj cuneiformoj de la malnovaj Sumeroj kaj egiptoj estas miskomprenitaj de kripo-analizistoj simple ĉar ili ne scias kiel establi la deziritan sekvencon de simboloj.

Do en nia kazo ankaŭ, la Diffie-Hellman-algoritmo implicas la eblon, ke la malkriĉa ŝlosilo estas konata de limigita nombro da uzantoj. Vere, ĉi tie denove valoris rezervejo, ĉar interferenco en la transdono de ĉifritaj datumoj de ĉi tiu tipo povas esti malobservita de triaj se ili solvas la sistemon anstataŭigi aŭ anstataŭigi simbolojn.

Ĝi ne diras, ke hodiaŭ ekzistas sufiĉe potencaj krisposistemoj bazitaj sur algoritmoj kiel AES, sed ili ne donas plenan garantion pri protekto kontraŭ pirabado de datumoj fare de tria.

Nu, nun ni rigardu la ĉifran sistemon mem, ĝian praktikan aplikon kaj la gradon de protekto.

La algoritmo de Diffie-Hellman: la celo

La algoritmo mem kreiĝis tiel, por certigi ne nur la konfidencon de datumoj translokigitaj de unu flanko al la alia, sed ankaŭ por sekure ĉerpi ilin per ricevo. Tre parolanta, tia transdona sistemo devus provizi plenan protekton en ĉiuj eblaj vojoj de komunikado.

Revenigo, dum la dua mondmilito, kiam la inteligenteco de ĉiuj landoj aliancitaj malsukcese ĉasis por ĉifrado maŝino nomata "Enigmo", per kiu transdonas kodita mesaĝoj al Morsa kodo. Antaŭ ĉio, neniu, eĉ la plej, kiel ni nun diras, "altnivela" kriĉografia spertulo povus mallaŭdi ŝian kodon. Nur post ĝia kapto estis la ŝlosilo por la deklaro de mesaĝoj transdonitaj de la germana floto.

Algoritmo de Diffie-Hellman: superrigardo

Do, la algoritmo mem implicas la uzadon de pluraj bazaj konceptoj. Ni diru, ke ni havas la plej simplan kazon, kiam estas du abonantoj (la uzanto) sur la rilato. Denotu ilin kiel A kaj B.

Ili uzas du nombrojn X kaj Y, kiuj ne estas sekretaj en ĉi tiu konekto-kanalo, por kontrolo de la transdono-ricevo. La tuta punkto de la afero devas generi laŭ sia certa nova signifo, kiu estos la ŝlosilo. Sed! La unua telefonanto estas uzanta granda primo, kaj la dua - ĉiam entjero (dividebla), sed pli malalta por ol la unua.

Nature, uzantoj konsentas, ke ĉi tiuj nombroj estas sekretaj. Tamen, ĉar la konekto-kanalo estas senprotektita, ĉi tiuj du nombroj povas esti konataj al aliaj interesataj homoj. Tial uzantoj en la samaj mesaĝoj interŝanĝas privatajn ŝlosilojn por malĉifri mesaĝojn.

Bazaj formuloj por kalkuli la ŝlosilon

Ĝenerale oni akceptas, ke la algoritmo de Diffie-Hellman rilatas al sistemo de tiel nomata simetria ĉifrado, sur kiu aperis protokoloj de nesimetria kodilo. Tamen, se ni konsideras la bazajn aspektojn de kalkulaj ŝlosiloj de la ricevantaj partioj, ni devos rememori almenaŭ algebro.

Tiel, ekzemple, ĉiu el la abonantoj generas hazardaj nombroj a kaj b. Ili scias anticipe la valoroj de x kaj y, kiu povas eĉ esti "kudris" en la postulata programaro.

Kiam sendas aŭ ricevi tian mesaĝon la abonanton A komputas la ŝlosilo valoro, ekde la formulo A = x mod y, dum la dua uzas kombinon de B = x b mod y, sekvata de la sendo de la deĉifrita ŝlosilo al la unua uzanto. Ĉi tiu estas la unua etapo.

Nun supozu, ke la tria partoprenanto havas al sia dispozicio ambaŭ kalkulitajn valorojn de A kaj B. Ĉio sama, ŝi ne povas malhelpi la datuman procezon, ĉar en la dua etapo vi devas scii kiel kalkulas la komuna ŝlosilo.

Bazita sur la supraj formuloj, vi povas halti sur la ŝtono de la publika ŝlosilo. Se vi rigardas la Diffie-Hellman-algoritmon, la ekzemplo eble aspektas tiel:

1) kalkulas unua abonanton ŝlosilo surbaze x de la formulo B al mod y = x ab mod y;

2) Due, surbaze de la komenca numero kaj kaj preparita laŭ la reto protokolo opcion B, difinas ŝlosilan el ekzistantan parametron A: A b mod y = x ba mod y.

Kiel ni vidas, la finaj valoroj eĉ kiam la gradoj estas interŝanĝitaj koincidas. Tiel, la lego de la datumoj de ambaŭ flankoj estas, kiel ili diras, reduktita al unu sola denominatoro.

Vulnerabileco en interrompo kun la transdono de datumoj

Kiel oni povus supozi, la interveno de tria ne estas ekskludita. Tamen, en ĉi tiu kazo estas la komence specifi la numeron de 10 100, aŭ eĉ 10.300.

Ĝi signifas, ke neniu el la hodiaŭaj kreitaj pasvortaj generatoroj aŭ alkodaj kodoj povas determini la numeron mem (krom se la komenca kaj fina, anstataŭ la interaj parametroj por enmiksiĝo en la sistemo de transdono). Ĉi tio daŭros tiel longe, ke la vivo sur la Tero finiĝos. Tamen, estas ankoraŭ malplenaj en tia sekureca sistemo.

Plej ofte ili estas asociitaj kun la scio de diskreta logaritmo. Se tia scio estas havebla, ĝi eblas fendeti la algoritmon de Diffie-Hellman (sed nur por la komencaj kaj finaj parametroj, kiel menciis pli supre). Alia afero estas, ke tiaj scioj posedas unuojn.

Uzanta la Algoritmon por la Java Platformo

La Diffie-Hellman-algoritmo sur Java estas uzata ekskluzive por alvokoj kiel "kliento-servilo".

Alivorte, la servilo atendas klientajn maŝinojn por konekti. Kiam tia konekto estas farita, la algoritmo ekzekutas por serĉi aŭ publikan aŭ privatan ŝlosilon, post kiam la uzanto povas malhelpi aliron al ĉiuj funkcioj kaj datumoj de la servilo mem. Kelkfoje tio aplikas eĉ al sistemoj móviles, tamen tre malmultaj homoj scias pri tio, precipe pro tio ke la plenuma parto funkcias en nevidebla reĝimo laŭ formo de ejektivaj skriptoj.

Uzante la algoritmon por la C-platformo (+ / ++)

Se vi rigardas la Diffie-Hellman-algoritmon sur "C" (+ / ++), tiam ĉi tie ĉio ne estas tiel glata. La fakto estas, ke foje ekzistas la problemo, kiam la programlingvo mem funkcias ĉefe kun kalkuloj rilatigitaj kun la flospunkto. Tial kiam fiksante entjera valoro, aŭ kiam provas rondigo (eĉ potencigo), povas esti problemoj dum la kompilado. Ĉi tio estas precipe vera pro la misuzo de la int-funkcio.

Tamen valoras atenti la aliajn eblajn erojn, kiuj, kiel regulo, reprezentas la taskon de klasoj, la saman eksponenton aŭ asociitajn GMP-agrablajn bibliotekojn.

Moderna ĉifrado algoritmoj

Oni kredas, ke la algoritmo de Diffie-Hellman ankoraŭ ne povas esti superita. Fakte, ĝi estis tiu, kiu funkciis kiel bazo por la apero de tiaj konataj sekurecaj sistemoj en la kampo de datumoj-ĉifrado, kiel AES128 kaj AES256.

Tamen, kiel praktikas specimeno, malgraŭ la havebleco de nombroj, kiuj ne estas abstrakte perceptitaj de homoj, plej multaj sistemoj de la nuna tipo uzas nur la valorojn de la supraj dek (ne pli), kvankam la algoritmo mem implicas numerojn milionoble pli grandajn.

Anstataŭ preteksto

Ĝenerale, verŝajne jam klare, kio estas la sistemo kaj kio ĝiaj algoritiaj komponantoj estas. Ĝi nur devas aldoni, ke ĝi estas dotita per tiaj grandaj ŝancoj, kiujn preskaŭ neniu uzas ĝin al la plenaĵo.

Aliflanke, evidente ekzistas sufiĉe da vulnerabilecoj en la algoritmo. Juĝu por vi mem: ĉio, skribi programon por kalkuli diskretajn logaritmonojn, preskaŭ iuj el ĝiaj kreintoj povas aliri ne nur la komencajn parametrojn starigitajn fare de uzantoj, sed ankaŭ al la komunaj klavoj, kiuj estas generitaj en la ĉifrado kaj senĉifrita sistemo.

En la plej simpla kazo, sufiĉas instali la saman ejektivan Java-appleton, kiu povas esti uzata eĉ en moveblaj konektoj. Nature la uzanto ne scias pri ĝi, sed iu povas uzi siajn datumojn por siaj propraj celoj.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 eo.unansea.com. Theme powered by WordPress.