TölvurÖryggi

Diffie-Hellman reiknirit: tilgangurinn

Augljóslega, fáir í dag, með því að nota gagnaflutning yfir óvarnar samskiptanet, ímyndaðu þér hvað Diffie-Hellman reikniritið er. Í grundvallaratriðum þurfa margir ekki þessa skilning. Hins vegar, notendur tölvukerfa, svo að segja, meira forvitinn, að skilja þetta mun ekki meiða. Sérstaklega er skipting lykla með Diffie-Hellman reikniritinni gagnlegt fyrir notendur sem hafa áhuga á upplýsingaöryggi og dulritun.

Hver er Diffie-Hellman tækni?

Ef þú nálgast spurninguna um reikniritið sjálft, en ekki að fara í tæknilegar og stærðfræðilegar upplýsingar, getur þú skilgreint það sem dulkóðunaraðferð og afkóðun sendra og móttekinna upplýsinga milli tveggja eða fleiri notenda tölvu eða annarra kerfa sem fela í sér skiptingu gagna með óvarið rás.

Eins og þegar er ljóst, ef ekki er hægt að tryggja rásina sjálf, getur árásarmaður grípa til eða breyta skrám sem eru í gangi við að senda og taka á móti. Hins vegar er Diffie-Hellman lykill dreifingar reiknirit til að fá aðgang að sendum og mótteknum gögnum þannig að utanaðkomandi truflun sé nánast alveg útrýmd. Á sama tíma verður samskipti yfir notaða samskiptastöðina (án þess að vernda hana) örugg ef báðir aðilar nota sömu lykil.

Forsaga

Diffie-Hellman reikniritið sjálft var kynnt til heimsins aftur árið 1976. Höfundar hennar voru Whitfried Diffie og Martin Hellman, sem í rannsóknum sínum á öruggum og áreiðanlegum aðferðum um gagnakóðun byggðu á verkum Ralph Merkle, sem þróaði svokallaða dreifileitakerfi.

En ef Merkel þróaði eingöngu fræðilegan ramma, kynnti Diffie og Hellman almenningi með hagnýtri lausn á þessari spurningu.

Einfaldasta skýringin

Reyndar er prófið sjálft byggð á dulritunaraðferðartækni, sem nú jafnvel koma á óvart mörgum sérfræðingum á þessu sviði. Fornleifafræði ciphers inniheldur nokkuð stór saga. Kjarninn í öllu ferlinu er minnkaður af því að tveir áskrifendur eiga samskipti við tölvupóst eða skiptast á tilteknum gögnum með tölvuforritum. En verndin er gerð á þann hátt að Diffie-Hellman reikniritin sjálft krefst þess að afkóðunarlykillinn sé þekktur fyrir báða aðila (sendingar og móttöku). Í þessu tilfelli skiptir það ekki máli hver þeirra býr til upphaflega handahófi númerið (þessi tími er útskýrður þegar miðað er við formúlur til að reikna lykla).

Aðferð við dulkóðun gagna í byrjun tímabila

Til að gera það betur, athugum við að frumkvöðull dulkóðunar er til dæmis skrifað orð frá vinstri til hægri, eins og venjulegt er í flestum skriftum, en frá hægri til vinstri. Á sama hátt er auðvelt að nota og skipta um stafina í stafrófinu í skilaboðunum. Til dæmis breytist annað stafið í fyrsta skipti, fjórða í þriðja og svo framvegis. Mjög sama skjalið þegar þú horfir á það getur verið fullkomið bull. Hins vegar sá sem skrifaði upprunalistann, segir sá sem ætti að lesa það, í hvaða röð það er nauðsynlegt til að raða tilteknu táknunum. Þetta er kallað lykillinn.

Athugaðu að flestir enn óskilgreindar texta og cuneiforms fornu Sumerians og Egyptar eru misskilnir af dulritunarfræðingum einfaldlega vegna þess að þeir vita ekki hvernig á að koma á óskalista táknanna.

Svo í okkar tilfelli líka, Diffie-Hellman reiknirit felur í sér þann möguleika að decryption lykill er þekktur fyrir takmörkuðum fjölda notenda. True, hér er aftur þess virði að gera fyrirvara þar sem truflun á flutningi dulkóðuðra gagna af þessu tagi getur verið brotin af þriðja aðila ef þeir leysa kerfið með því að skipta um eða skipta um tákn.

Það er án þess að segja að í dag eru alveg öflugir dulritunarkerfi sem byggjast á reikniritum eins og AES, en þeir veita ekki fullan ábyrgð á vernd gegn tölvusnámi gagna af þriðja aðila.

Jæja, skulum nú líta á dulkóðunarkerfið sjálft, hagnýt umsókn þess og hversu mikla vernd.

Diffie-Hellman reiknirit: tilgangurinn

Reikniritið sjálft var búið til með þeim hætti að tryggja ekki aðeins trúnaðargögn gagna sem fluttar voru frá einum hlið til annars, heldur einnig til að taka þau örugglega út við móttöku. Gróft er að slíkt flutningskerfi ætti að veita fullan vernd á öllum mögulegum rásum samskipta.

Muna að minnsta kosti árin af síðari heimsstyrjöldinni, þegar upplýsingaöflun allra bandamanna lék án árangurs fyrir dulkóðunarvél sem kallast "Enigma", þar sem umrituð skilaboð voru send á Morse kóða. Eftir allt saman, enginn, jafnvel mest, eins og við segjum nú, "háþróaður" dulmáls sérfræðingur gæti unravel kóða hennar. Aðeins eftir að handtaka hennar var lykillinn að því að túlka skilaboð sem þýskir flotar sendu.

Diffie-Hellman reiknirit: yfirlit

Svo, reikniritið sjálft felur í sér notkun nokkurra grundvallar hugtaka. Segjum að við höfum einfaldasta málið þegar tveir áskrifendur (notandinn) eru á tengingunni. Tilgreina þau sem A og B.

Þeir nota tvö tölur X og Y, sem eru ekki leyndarmál í þessum samskiptakerfi, til að stjórna sendisöfnuninni. Allt liðið er að búa til ákveðna nýja merkingu á grundvelli þeirra, sem verður lykillinn. En! Fyrsti áskrifandi notar stóra blómasölu og annað - endilega allt (að deila án þess að vera eftir) en minni í röð en fyrst.

Auðvitað eru notendur sammála um að þessi tölur séu geymdir. Hins vegar, þar sem samskiptasniðið er óvarið, geta þessar tvær tölur orðið þekktir fyrir aðra hagsmunaaðila. Þess vegna skiptir notendur í sömu skilaboðum einkalyklum til að afkóða skilaboð.

Grunn formúlur til að reikna lykilinn

Það er almennt viðurkennt að Diffie-Hellman reikniritið vísar til kerfis svokölluð samhverf dulkóðun, á grundvelli þessara samskiptareglna um ósamhverf dulritun birtist. Hins vegar, ef við lítum á helstu þætti reikna lykla við móttökuaðila, verðum við að muna að minnsta kosti algebru.

Svo, segjum að hver áskrifandi býr til handahófi tölur a og b . Fyrirfram, vita þeir gildi x og y , sem jafnvel er hægt að "sauma" í viðkomandi hugbúnað.

Þegar skilaboðin eru send eða móttekin, reiknar áskrifandi A lykilhlutfallið á grundvelli formúlu A = x á mod y og annað notar samsetninguna B = x b mod y , og síðan er flutningur afkóðaðs lykils til fyrstu notandans. Þetta er fyrsta áfanga.

Gætið þess nú að þriðja hagsmunaaðilinn hafi bæði reiknað gildi A og B. Hins vegar getur hún ekki haft áhrif á gagnaflutningsferlið, því að á seinni stiginu þarftu að vita hvernig sameiginlegur lykill er reiknaður út.

Byggt á ofangreindum formúlum getur þú hætt við útreikning á opinberum lykli. Ef þú horfir á Diffie-Hellman reikniritið, gæti dæmið lítt svona út:

1) Fyrsti áskrifandi reiknar lykilinn byggð á x með formúlunni B a mod y = x ab mod y ;

2) annað, frá upphafsnúmerinu y og Aflað úr netbókunarskilmálum breytu B, ákvarðar lykilinn á grundvelli fyrirliggjandi breytu A: A b mod y = x ba mod y .

Eins og við sjáum eru endanleg gildi jafnvel þegar gráðurnar eru skiptir saman. Þannig er túlkun gagna af báðum hliðum, eins og þeir segja, minnkað til einnar nefnara.

Veikleikar í truflunum við gagnaflutningsferlið

Eins og hægt er að gera er íhlutun þriðja aðila ekki útilokaður. En í þessu tilfelli erum við að tala um upphaflega tilgreindar tölur í röð 10 100 eða jafnvel 10 300 .

Það er ástæða þess að ekkert af skapaðri lykilorðavörum í dag eða aðgangskóða geti ákvarðað númerið sjálft (nema upphafs- og endanlegt, frekar en millistig breytur fyrir truflun í flutningskerfinu). Þetta mun taka svo lengi að lífið á jörðinni muni enda. Engu að síður eru enn eyður í slíku öryggiskerfi.

Oftast tengist þeir þekkingu á stakur lógaritm. Ef slík vitneskja er til staðar er hægt að sprunga Diffie-Hellman reiknirit (en aðeins fyrir upphafs- og endanlegar breytur, eins og áður segir). Annar hlutur er að slík þekking er í eigu einingar.

Notkun reikniritsins fyrir Java-plötuna

Diffie-Hellman reikniritið á Java er eingöngu notað fyrir símtöl eins og "client-server".

Með öðrum orðum er þjónninn að bíða eftir að viðskiptavinur vélin tengist. Þegar slík tenging er gerð gerir reikniritin það til að leita annaðhvort opinber eða einkalykill, þar sem notandinn getur fengið óhindraðan aðgang að öllum aðgerðum og gögnum miðlarans sjálfs. Stundum gildir þetta jafnvel fyrir farsímakerfi, en mjög fáir vita um þetta, sérstaklega þar sem framkvæmdastjórnin vinnur í ósýnilega hátt í formi executable forskriftir.

Notkun reikniritsins fyrir C-vettvanginn (+ / + +)

Ef þú lítur á Diffie-Hellman reikniritið á "C" (+ / ++), þá er allt þetta ekki svo slétt. Staðreyndin er sú að stundum er vandamálið þegar forritunarmálið sjálft virkar aðallega með útreikningum sem tengjast fljótandi punkti. Það er ástæða þess að þegar þú tilgreinir heiltala gildi eða þegar þú ert að reyna að rjúfa (jafnvel þegar þú ert að vinna að orku) getur verið vandamál þegar þú safnar saman. Þetta á sérstaklega við um misnotkun á int virka.

Hins vegar er það þess virði að borga eftirtekt til hinna executable hlutar, sem að jafnaði tákna verkefni í bekkjum, sömu exponentiation eða tengdum GMP tengjanlegum bókasöfnum.

Nútíma dulkóðunar algrím

Talið er að ekki sé hægt að bera Diffie-Hellman reikniritið fram. Reyndar var það hann sem þjónaði sem grundvöllur fyrir tilkomu slíkra öryggiskerfa á sviði gagna dulkóðunar, eins og AES128 og AES256.

Hins vegar, eins og æfing sýnir, þrátt fyrir að tölurnar séu ekki tiltækar af manneskju, eru flestar kerfin af núverandi gerð aðeins notuð af topp tíu (ekki meira), þrátt fyrir að reikniritið sjálft þýðir tölur milljón sinnum stærri.

Í staðinn fyrir eftirsögn

Almennt er það líklega þegar ljóst hvað kerfið er og hvaða reikniritar þess eru. Það er aðeins til þess að bæta við að það sé búið með svo miklum tækifærum að nánast enginn sé að nota það að fullu.

Á hinn bóginn eru augljóslega nóg veikleikar í reikniritinu. Dómari fyrir sjálfan þig: Eftir allt saman, að skrifa forrit til að reikna út stakur lógaritma, geta nánast allir höfundar þess ekki aðeins fengið aðgang að fyrstu breytur sem notendur hafa sett, heldur einnig til algengra lykla sem myndast í dulkóðun og afkóðunarkerfinu.

Í einföldustu tilviki er nóg að setja upp sama executable Java applet sem hægt er að nota jafnvel í fjarskiptum. Auðvitað veit notandinn ekki um það, en einhver getur notað gögnin sín í eigin tilgangi.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 is.unansea.com. Theme powered by WordPress.