کامپیوترایمنی

الگوریتم Diffie-Hellman که: انتصاب

ظاهرا، تعداد کمی از مردم امروز، با استفاده از داده های بیش از کانال های ارتباطی نا امن، تصور کنید چه الگوریتم Diffie-Hellman که. در واقع، بسیاری را درک نمی کنند و نیاز دارند. با این حال، کاربران سیستم های کامپیوتری، پس به صحبت می کنند، بیشتر کنجکاو به درک این نمی تواند صدمه دیده. به طور خاص، تبادل کلید دیفی-هلمن ممکن است برای کاربران که علاقه مند به مسائل مربوط به امنیت اطلاعات و رمزنگاری هستند مفید است.

روش دیفی-هلمن چیست؟

اگر ما این سوال را از خود الگوریتم نزدیک و در عین حال بدون رفتن به جزئیات فنی و ریاضی، ما می توانیم آن را به عنوان یک روش رمزگذاری و رمزگشایی از اطلاعات منتقل و بین دو یا چند کاربر از کامپیوتر یا سیستم های دیگر مربوط به تبادل اطلاعات با استفاده از یک کانال ارتباطی محافظت نشده دریافت تعریف کنیم.

آن گونه که روشن است، در صورت عدم وجود کانال حفاظت را رهگیری و یا تغییر فایل های در روند انتقال و دریافت، و مهاجم می باشد. با این حال، توزیع کلید دیفی-هلمن برای دسترسی به انتقال و دریافت داده به طوری که دستکاری تقریبا به طور کامل حذف شده است. در این ارتباط اطلاعات ثبت نام با کانال های ارتباطی (بدون محافظت از آن) امان باشد اگر هر دو طرف از همان کلید استفاده کنید.

ماقبل تاریخ

الگوریتم Diffie-Hellman که به جهان در سال 1976 معرفی شد. سازندگان آن تبدیل Uitfrid Diffie و مارتین هلمن، که در تحقیق خود را از روش رمزگذاری داده ها امن و قابل اعتماد بر اساس کار رالف مرکل، که توسعه به اصطلاح سیستم توزیع کلید عمومی.

اما اگر مرکل توسعه اساس منحصرا نظری، Diffie و Hellman که به عموم مردم یک راه حل عملی برای این مشکل ارائه شده است.

ساده ترین توضیح

در واقع، تست بر فن آوری های رمزنگاری رمزنگاری که در حال حاضر بسیاری از کارشناسان در این زمینه شگفت زده است. رمزهای گلچین شامل کاملا سابقه طولانی است. جوهر از تمامی مراحل این است که دو حزب، نامه های پستی، و یا توسط برخی از تبادل داده ها با کمک برنامه های کامپیوتری وجود دارد. اما دفاع است که در چنین راه انجام می شود که الگوریتم Diffie-Hellman که خود مستلزم آن است که کلید رمزگشایی است به دو طرف شناخته شده (ارسال و دریافت). هنگامی که این کاملا بی اهمیت است که از آنها یک عدد تصادفی اولیه تولید خواهد شد (این نقطه باید توضیح که با توجه به فرمول های محاسباتی کلید).

مواد و روش ها داده رمزگذاری دوره قبل از آن

برای اینکه آن را واضح تر، توجه داشته باشید که راه ابتدایی ترین به رمز در آوردن داده است، برای مثال، املای چپ به راست است، به عنوان مرسوم در اکثر اسکریپت ها و راست به چپ است. به طور مشابه، شما به راحتی می توانید و جایگزینی حروف الفبا در بیانیه ای استفاده کنید. به عنوان مثال، کلمه تغییر نامه دوم به اول، چهارم - سوم و به همین ترتیب. همان سند را در چشم از آن ممکن است یک مزخرف کامل. با این حال، یک با توجه به کسی است که به خواندن، به چه ترتیبی باید شخصیت های خاص قرار داده شده، که نوشت کد منبع. این است که کلید نامیده می شود.

توجه داشته باشید که بیشتر از متون همچنان undeciphered و خط میخی سومری باستانی و مصری رمزنگاری تحلیلگران تنها به خاطر این واقعیت است که آنها نمی دانند که چگونه به راه اندازی توالی مورد نظر از شخصیت های شناخته نشده است.

و در مورد ما - نوع دیفی-هلمن فرض می شود که کلید رمزگشایی است به تعداد محدودی از کاربران شناخته شده است. با این حال، و در اینجا آن به رزرو، به دلیل تداخل در انتقال داده های رمزگذاری شده از این نوع می تواند توسط اشخاص ثالث را نقض، اگر آنها را به جایگزینی یا تعویض شخصیت حل ضروری است.

بدیهی است که در حال حاضر سیستم رمزنگاری به اندازه کافی قدرتمند بر اساس الگوریتم های مانند AES وجود دارد می رود، اما آنها تضمین کامل محافظت در برابر هک داده های شخص ثالث نمی دهد.

خوب، حالا ما در اکثر سیستم رمزگذاری، برنامه های عملی خود و درجه حفاظت تمرکز می کنند.

الگوریتم Diffie-Hellman که: انتصاب

الگوریتم تا اطمینان نه تنها حفظ حریم خصوصی داده ها در هنگام انتقال از یک طرف به طرف دیگر، بلکه به منظور خیال راحت آنها را پس از دریافت حذف ساخته شده است. به طور کلی، مانند یک سیستم انتقال باید حفاظت کامل از تمام کانال های ممکن ارتباطات اطمینان حاصل شود.

به یاد بیاورید، در طول جنگ جهانی دوم، زمانی که هوش از همه کشورهای متحد ناموفق برای دستگاه رمزگذاری به نام "انیگما"، که توسط آن انتقال پیام کد گذاری شده به شکار کد مورس. پس از همه، آن می تواند هیچ رمز، حتی راه ما در حال صحبت کردن در مورد، "پیشرفته" متخصص در رمزنگاری حل نمی کند. تنها پس از ضبط آن کلید به رمزگشایی پیام های ارسال شده توسط نیروی دریایی آلمان به دست آمد.

الگوریتم Diffie-Hellman که: یک مرور کلی

بنابراین، الگوریتم شامل استفاده از چند مفاهیم اساسی. فرض کنید ما ساده ترین حالت، زمانی که دو طرف (کاربر) در حال حاضر در ارتباط هستند. ما آنها را به عنوان نشان A و B

آنها با استفاده از دو عدد X و Y هستند راز نیست در این کانال ارتباطی، برای کنترل تحویل. کل ماهیت سوال جوش پایین به، برای ایجاد خود را بر اساس یک نوع جدید از ارزش است که خواهد بود که کلید. اما! اولین تماس گیرنده با استفاده از یک بزرگ عدد اول، و دوم - همیشه یک عدد صحیح (بخش)، اما پایین تر به منظور از اول است.

به طور طبیعی، کاربر موافق هستند که این اعداد مخفی نگه داشته. با این حال، به دلیل کانال ناامن است، دو عدد می توانید اشخاص علاقه مند شناخته شده و دیگر. به همین دلیل مردم در پیام های مشابه کلید های مخفی برای رمزگشایی پیام رد و بدل.

فرمول اساسی برای محاسبه کلیدی

فرض بر این است که دیفی-هلمن اشاره به سیستم از به اصطلاح رمزنگاری متقارن، که در آن گزارش هایی حاکی از رمز نامتقارن وجود دارد. با این حال، اگر ما جنبه های اصلی محاسبه احزاب میزبان کلیدی در نظر بگیریم، باید به یاد حداقل جبر.

بنابراین، برای مثال، هر یک از مشترکین تولید اعداد تصادفی a و b. آنها در پیشبرد دانم مقادیر x و که حتی ممکن است "دوخته" در نرم افزار مورد نیاز است.

هنگام ارسال یا دریافت چنین پیامی مشترک A به محاسبه مقدار کلید، با شروع از فرمول A = x یک y را وزارت دفاع، در حالی که دوم استفاده از ترکیبی از B = X ب Y وزارت دفاع، به دنبال آن ارسال از کلید رمزگشایی به کاربر اول است. این اولین گام است.

حال فرض کنید که شخص ثالث مربوط را در اختیار آن هر دو ارزش محاسبه شده A و B با این همه، نمی توان آن را در فرایند انتقال داده های مداخله، چون مرحله دوم است بدانید که چگونه برای محاسبه یک کلید مشترک.

از فرمول های فوق، شما می توانید در مشترک محاسبه کلید باقی بماند. اگر شما در مثال دیفی-هلمن نگاه ممکن است چیزی شبیه به این:

1) محاسبه یک کلید مشترک برای اولین بار بر اساس x را با فرمول B وزارت دفاع Y = X AB وزارت دفاع

2) دوم، بر اساس تعداد Y اولیه و آماده با توجه به پروتکل شبکه گزینه B، یک کلید از یک پارامتر های موجود تعریف می کند: یک Y = X وزارت دفاع ب BA Y وزارت دفاع.

همانطور که می بینید، ارزش نهایی حتی زمانی که درجه جایگشت همزمان. بنابراین، رمزگشایی داده های هر دو طرف کاهش می یابد، آنها می گویند، به یک مخرج مشترک.

آسیب پذیری در مداخله در روند انتقال داده ها

همانطور که شما ممکن است انتظار، مداخله شخص ثالث غیرممکن نیست. با این حال، در این مورد آن است که در ابتدا تعداد 10 100، و یا حتی 10300 را مشخص کنید.

بدیهی است که هیچ یک از امروز برای ایجاد یک رمز عبور و یا کد دسترسی ژنراتور برای تعیین تعداد خودی خود می تواند (به جز که گزینه های موقت اولیه و نهایی و نه برای مداخله در سیستم انتقال) می رود. آن زمان آنقدر که زندگی بر روی زمین به پایان خواهد رسید است. با این حال، شکاف در چنین سیستم امنیتی هنوز هم وجود دارد.

اغلب آنها با آگاهی از لگاریتم گسسته همراه است. اگر چنین دانش است برای شکستن الگوریتم Diffie-Hellman که می تواند (اما فقط برای پارامترهای اولیه و نهایی همانطور که در بالا ذکر شد). یک چیز دیگر است که دارای چنین واحد های دانش.

با استفاده از الگوریتم برای پلت فرم جاوا

الگوریتم Diffie-Hellman که در جاوا به طور انحصاری با تجدید نظر مانند "کلاینت سرور" استفاده می شود.

به عبارت دیگر، سرور در انتظار ماشین آلات مشتری اتصال. وقتی که اتصال برقرار شد، یک عملکرد الگوریتم در دنبال یک کلید عمومی یا خصوصی وجود دارد، و پس از آن کاربر می تواند دسترسی کامل به تمام توابع و داده های سرور خود را دریافت کنید. گاهی اوقات این درست است حتی در سیستم های تلفن همراه، با این حال، این تعداد کمی از مردم می دانند، بیشتر است که بخش اجرایی از آثار در حالت نامرئی در قالب اسکریپتهای اجرایی.

با استفاده از الگوریتم برای پلت فرم ج (+ / + +)

اگر شما در دیفی-هلمن در «C» (+ / + +) نگاه کنید، سپس چندان صاف وجود ندارد. واقعیت این است که گاهی اوقات یک مشکل وجود دارد که بیشتر از کار با محاسبات خود زبان برنامه نویسی مرتبط با ممیز شناور. به همین دلیل است در هنگام تنظیم یک مقدار صحیح یا زمانی که تلاش برای گرد کردن (حتی توان)، ممکن است مشکلات در زمان کامپایل وجود دارد. به خصوص آن مربوط تابع سوء استفاده نوع int است.

با این حال، ارزش توجه به بقیه اجزای اجرایی آن، به عنوان یک قاعده، کلاس کار، همان توان و یا مربوط به کتابخانه GMP قابل اتصال می باشد.

الگوریتم های رمزنگاری مدرن

اعتقاد بر این است که دیفی-هلمن هنوز به ضرب و شتم، هیچ کس نمی تواند. در واقع، هم او بود که به عنوان مبنایی برای ظهور چنین سیستم های شناخته شده از حفاظت در زمینه رمزگذاری داده ها به عنوان AES128 و AES256 خدمت کرده است.

با این حال، به عنوان تمرین نشان می دهد، با وجود در دسترس بودن اعداد در انتزاعی است که با مرد درک نیست، بسیاری از سیستم از این نوع استفاده تنها ارزش ده اول (نه بیشتر)، اما خود الگوریتم به معنی یک عدد یک میلیون بار بیشتر است.

به جای یک خاتمه

به طور کلی، احتمالا، آن است که در حال حاضر روشن آنچه به منزله این سیستم و اجزای الگوریتم آن چه هستند. این تنها باقی مانده به اضافه کردن آن است که با چنین پتانسیل بسیار زیادی است که آن را به طور کامل تقریبا هیچ کس با استفاده از وقف.

از سوی دیگر، و آسیب پذیری در الگوریتم به وضوح به اندازه کافی. قاضی برای خودتان: در واقع، نوشتن یک برنامه برای محاسبه لگاریتم گسسته، تقریبا هر کدام از خالق خود می تواند نه تنها به پارامترهای اولیه تعیین شده توسط کاربر، بلکه به کلید عمومی است که در رمزگذاری و رمزگشایی سیستم تولید دسترسی داشته باشید.

در ساده ترین حالت آن را به نصب برنامه اجرایی جاوا اپلت، که می تواند حتی در ارتباطات تلفن همراه استفاده کافی است. البته، کاربر نمی خواهد در مورد آن را می دانم، اما داده های آن قادر به بهره برداری هر کسی خواهد بود.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 fa.unansea.com. Theme powered by WordPress.