Diffie-Hellman key exchange (wykładnicza Wymiana kluczy)
Diffie-Hellman key exchange, zwana również wykładniczą wymianą kluczy, jest metodą szyfrowania cyfrowego, która wykorzystuje liczby podniesione do określonych uprawnień do tworzenia kluczy deszyfrujących na podstawie komponentów, które nigdy nie są przesyłane bezpośrednio, co czyni zadanie niedoszłego łamacza kodu matematycznie przytłaczającym.
aby zaimplementować Diffiego-Hellmana, dwóch końcowych użytkowników Alice i Bob, komunikując się za pośrednictwem kanału, o którym wiedzą, że jest prywatny, wzajemnie zgadzają się na dodatnie liczby całkowite p I q, takie, że p jest liczbą pierwszą, a q jest generatorem P. generator q jest liczbą, która po podniesieniu do dodatniej potęgi liczby całkowitej mniejszej niż p, nigdy nie daje tego samego wyniku dla dowolnych dwóch takich liczb całkowitych. Wartość p może być duża, ale wartość q jest zwykle mała.
gdy Alicja i Bob uzgodnią prywatnie p I q, wybierają dodatnie klucze osobiste a i b, oba mniejsze niż Moduł liczby pierwszej P. żaden użytkownik nie ujawnia nikomu swojego klucza osobistego; najlepiej zapamiętują te liczby i nie zapisują ich ani nie przechowują nigdzie. Następnie Alice i Bob obliczają klucze publiczne a* i B * na podstawie kluczy osobistych zgodnie ze wzorami
a* = QA mod p
i
B* = qb mod p
obaj użytkownicy mogą udostępniać klucze publiczne a* i b* za pośrednictwem medium komunikacyjnego, które uważa się za niebezpieczne, takiego jak Internet lub korporacyjna sieć rozległa (Wan). Z tych kluczy publicznych każdy użytkownik może wygenerować liczbę x na podstawie własnych kluczy osobistych. Alice oblicza x używając wzoru
x = (b*)a mod p
Bob oblicza X używając wzoru
x = (A*)B mod p
wartość x okazuje się być taka sama zgodnie z jednym z dwóch powyższych wzorów. Jednak klucze osobiste a i b, które są krytyczne w obliczaniu x, nie zostały przekazane na nośniku publicznym. Ponieważ jest to duża i pozornie losowa liczba, potencjalny haker nie ma prawie żadnych szans na prawidłowe odgadnięcie x, nawet przy pomocy potężnego komputera do przeprowadzenia milionów prób. Obaj użytkownicy mogą zatem teoretycznie komunikować się prywatnie za pośrednictwem publicznego medium za pomocą wybranej przez siebie metody szyfrowania za pomocą klucza deszyfrującego x.
najpoważniejszym ograniczeniem Diffie-Hellmana w jego podstawowej lub “czystej” formie jest brak uwierzytelnienia. Komunikacja za pomocą Diffiego-Hellmana sama w sobie jest podatna na ataki typu man in the middle. Idealnie, Diffie-Hellman powinien być używany w połączeniu z uznaną metodą uwierzytelniania, taką jak podpisy cyfrowe, w celu weryfikacji tożsamości użytkowników za pośrednictwem publicznego medium komunikacyjnego. Diffie-Hellman dobrze nadaje się do wykorzystania w komunikacji danych, ale rzadziej jest używany do danych przechowywanych lub archiwizowanych przez długi czas.
Leave a Reply