디피-헬만

이 시스템은 두 명의 대담자가 침입자 없이 공유 키를 공동으로 생성할 수 있다는 생각에 기반하고 있다.

이를 위해 두 개의 공개 번호가 선택되고 각 대담자는 비밀 번호가 선택됩니다. 지수를 포함하는 수학 공식을 사용하여 각 대담자는 두 개의 공개 번호와 비밀 번호로 일련의 작업을 수행합니다. 그런 다음 대담 자들은 결과를 공개적으로 교환합니다. 이론적으로,이 함수를 반전하는 것은 이산 로그를 계산하는 것만 큼 어렵습니다(숫자를 변환하는 데 사용되는 지수보다 6 배 더 비쌉니다). 그렇기 때문에 이 숫자는 비밀 번호에 단방향 함수를 적용한 결과라고 합니다.

그런 다음 두 대담자는 두 개의 변형 된 숫자와 비밀 번호를 결합한 수학 공식을 별도로 사용하며 결국 두 사람은 동일한 결과 번호에 도달하며 이는 공유 키가 될 것입니다.

상세설명편집

디피-헬만

비밀 키를 설정하려고하는 두 당사자 앨리스와 밥,그리고 상대 말로리의 경우,기본 버전은 다음과 같습니다:

  • 사촌 설정}
    p

    이 경우,생성기를 사용하여 생성기를 생성 할 수 있으며,생성기를 사용하여 생성기를 생성 할 수 있습니다.}^{*}}

    ***********}}^{{*}}

    (). 이들은 당사자 앨리스와 밥뿐만 아니라 상대 말로리에게뿐만 아니라 알려진 공개입니다.

  • 앨리스가 선택한다.-1}}
    (주)코엑스_사업자등록번호:100-81-00000-1}}

    2015 년 11 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일 \;2015 년 11 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년 12 월 1 일,2015 년-1}}

    ***********-1}}

    2015 년 11 월 1 일,2015 년 11 월 15 일,2015 년 11 월 15 일,2015 년 11 월 15 일,2015 년 11 월 15 일,2015 년 11 월 15 일,2015 년 11 월 15 일,2015 년 11 월 15 일,2015 년 11 월 15 일,2015 년 11 월 15 일,2015 년 11 월 15 일,2015 년 11 월 15 일,2015 년 11 월 15 일,2015 년 11 월 15 일,2015 년 11 월 15 일,2015 년

    참고 모두 ㅏ 과 비 에 의해 계산 될 수 있습니다.}

    2018 년 10 월 15 일(토)~2018 년 10 월 15 일(일) En efecto, lo podemos demostrar usando las propiedades del grupo Z p ∗ {\displaystyle \mathbf {Z} _{p}^{*}}

    {\mathbf {Z}}_{{p}}^{{*}}

    : Para Alice: B a mod p = ( g b mod p ) a mod p = ( ( g b mod p ) ( g b mod p ) ⋯ ( g b mod p ) ⏞ a ) mod p = g b ⋅ a mod p = g a ⋅ b mod p = K {\displaystyle B^{a}\;\;{\bmod {\;}}\;p=(g^{b}\;{\bmod {\;}}p)^{a}\;{\bmod {\;}}p=(\overbrace {(g^{b}\;{\bmod {\;}}p)(g^{b}\;{\bmod {\;}}p)\cdots (g^{b}\;{\bmod {\;}}p)} ^{a})\;{\bmod {\;}}p=g^{b\cdot a}\;{\bmod {\;}}p=g^{a\cdot b}\;{\bmod {\;}}p=K}

    B^{{a}}\;\;{\bmod \;}\;p=(g^{b}\;{\bmod \;}p)^{a}\;{\bmod \;}p=(\overbrace {(g^{b}\;{\bmod \;}p)(g^{b}\;{\bmod \;}p)\cdots (g^{b}\;{\bmod \;}p)}^{a})\;{\bmod \;}p=g^{{b\cdot a}}\;{\bmod \;}p=g^{{a\cdot b}}\;{\bmod \;}p=K

    Para Bob: A b mod p = ( g a mod p ) b mod p = ( ( g a mod p ) ( g a mod p ) ⋯ ( g a mod p ) ⏞ b ) mod p = g a ⋅ b mod p = K {\displaystyle A^{b}\;{\bmod {\;}}p=(g^{a}\;{\bmod {\;}}p)^{b}\;{\bmod {\;}}p=(\overbrace {(g^{a}\;{\bmod {\;}}p)(g^{a}\;{\bmod {\;}}p)\cdots (g^{a}\;{\bmod {\;}}p)} ^{b})\;{\bmod {\;}}p=g^{a\cdot b}\;{\bmod {\;}}p=K}

    A^{{b}}\;{\bmod \;}p=(g^{a}\;(2018 년 12 월 1 일).(2018 년 12 월 1 일).(2018 년 12 월 1 일).(2018 년 12 월 1 일).(2018 년 12 월 1 일).(2018 년 12 월 1 일).(2018 년 12 월 1 일).(2018 년 12 월 1 일).(2018 년 12 월 1 일).(2018 년 12 월 1 일).(2018 년 12 월 1 일).(2018 년 12 월 1 일).(2018 년 12 월 1 일).(2018 년 12 월 1 일).(2018 년 12 월 1 일).(2018 년 12 월 1 일).(2018 년 12 월 9867>

    양 당사자가 계산 할 수 있습니다.}

    그런 다음 공유 키로 사용할 수 있습니다. 1999 년 1 월 1 일,2009 년 1 월 1 일,2009 년 1 월 1 일,2009 년 1 월 1 일,2009 년 1 월 1 일,2009 년 1 월 1 일,2009 년 1 월 1 일,2009 년 1 월 1 일,2009 년 1 월 1 일,2009 년 1 월 1 일,2009 년 1 월 1 일,2009 년 1 월 1 일,2009 년 1 월 1 일,2009 년 1 월 1 일,2009 년 이 함수를 호출 할 때,이 함수를 호출 할 때,이 함수를 호출 할 때,이 함수를 호출 할 때,이 함수를 호출 할 때,이 함수를 호출 할 때,이 함수를 호출 할 때,이 함수를 호출 할 때,이 함수를 호출 할 때,이 함수를 호출 할 때,이 함수를 호출 할 때,이 함수를 호출 할 때,이 함수를 호출 할 때,이 함수를 호출 할 때,이 함수를 호출 할 때,)}

    )는 이산 로그의 문제입니다.}^{*}}

    {\이메일:<url>}}^{{*}}

    , 계산이 어려운 것으로 생각되는 문제 피 200 개 이상의 숫자보다 큰 소수이며 쇠약 해지는 특정 특성을 충족시키지 못합니다.

    활성 공격편집

    이 프로토콜은 활성 중간자 공격에 민감합니다. 통신이 제 3 자에 의해 차단되는 경우,이 통신에서 참가자의 신원을 검증 할 수있는 메커니즘을 사용할 수 없기 때문에 수신자와 마주하는 발신자로서 전달 될 수 있으며 그 반대도 마찬가지입니다. 따라서”중간에있는 남자”는 각 참가자와 키에 동의하고 양방향으로 대화를 듣고 그들 사이에 데이터를 전달할 수 있습니다. 대칭 통신이 설정되면 공격자는 중간에 트래픽을 계속 가로 채고 수정하여 눈치 채지 못하게해야합니다. 공격이 작동하려면 공격자가 사용할 대칭 암호화 방법을 알아야 합니다. 케르크호프의 원칙을 준수하지 않는 대칭 암호화 알고리즘의 은폐에 의존(시스템의 효과는 그 설계 나머지 비밀에 의존해서는 안).

    디피-헬먼에 중간 남자 공격.

    이러한 유형의 공격을 피하기 위해 일반적으로 다음 기술 중 하나 이상이 사용됩니다:

    • 시간 제어.
    • 당사자의 사전 인증. 예를 들어 기본 계층 프로토콜 인증에 사용합니다. 우리는 먼저 연결을 설정하고 그 레이어에 디피-헬만 알고리즘을 적용 할 수 있습니다.
    • 콘텐츠의 인증. 예를 들어,우리는 메시지의 내용을 통해 맥을 사용할 수 있습니다.
    • (비대칭)공개 키 알고리즘으로 공개 키를 암호화하여 중간자 문제를 피하고 공개 키가 0 과 1 이 아닌지를 확인합니다.
    • 앨리스 또는 밥이 보안 채널을 유지하는 제 3 자(캐롤)사용. 이 제 3 자는 앨리스 또는 밥이 듣거나 수정되는 경우 단순히 상기 테스트의 공개 키를 암시하는 테스트에 모두 도전함으로써 중간자

    를 감지 할 수 있습니다.otro.Si 말로리는 앨리스-밥 통신을 잘못,또한 앨리스-캐롤,그는 밥-캐롤 보안 채널을 잘못 할 수 없으며 감지됩니다.그리고 그가 앨리스-밥과 밥-캐롤을 잘못 설명하면 앨리스-캐롤을 잘못 설명 할 수 없습니다(정의에 따라 다른 두 채널이 말로리에 의해 잘못 설명 되더라도 세 가지 중 두 가지 사이에 안전한 채널이 있어야합니다). 즉,디피-헬만 방법은 이전에 보안 된 두 개의 노드에서 시작하여 100%안전한 다중 노드 네트워크를 만들 수 있습니다. 이 방법은 또한 안전하지 않은 것으로 의심되는 채널을 테스트하는 데 사용됩니다.

    → 오른쪽 화살표}

    \오른쪽 화살표

    ← {\디스플레이 스타일\왼쪽 화살표}

    \왼쪽 화살표

    =

    앨리스
    캘크
    피,지
    그리고
    가 모드 피
    ()
    모두
    캘크
    피,지
    소프트웨어
    ()
    1. 앨리스와 밥은 소수 피=23 과 기본 지=5 를 사용하는 데 동의합니다.앨리스는 비밀 번호를 선택=6,다음 밥을 보냅니다(조지아 모드 피)
      • 56 모드 23=8.
    2. 이 경우,당신은 비밀 번호를 선택,다음 앨리스를 보냅니다.
    3. 196 모드 23=2 입니다.
    4. 815 모드 23=2.

    암호화 구현 예편집

    이 예제의 필요성은 다음과 같습니다. 그는 그것을 어떻게합니까?앨리스는 비밀 번호=6,소수 피=23 및 기본 지=5 를 선택합니다. 그 다음 그는 밥 앨리스의 공개 키를 보냅니다.

  • 23
  • 5
  • 이 경우 암호 키를 사용하여 암호 키를 암호화하는 방법을 알아야합니다.
  • 밥은 생성 된 암호화 키를 사용하여 일반 텍스트와 같은 대칭 암호를 사용하여 암호화합니다.암호화 된 텍스트(일반 텍스트,2)
  • 밥은 앨리스에게 암호화 된 텍스트와 밥의 공개 키를 보냅니다(기가바이트 모드 피)
    • 515 모드 23=19.
    • 암호화된 텍스트
  • 196 모드 23=2 입니다.
  • 앨리스는 생성 된 암호화 키를 사용하여 밥
  • 일반 텍스트=대칭 해독기(암호화 된 텍스트, 2 )
  • 훨씬 더 큰 값 ㅏ,비 과 피 이 예제를 안전하게 만들기 위해 필요합니다. 이 놀았 모드(23)의 가능한 모든 값을 테스트하는 것은 매우 간단하기 때문에(가 될 것입니다,기껏해야,22 값,심지어 경우 에이 과 비 큰 숫자입니다).

    분명히 밥에게 암호화 된 정보를 보낼 앨리스의 필요성은 구현에 의해 덮여있다.

Leave a Reply