कम्प्युटर, सुरक्षा
अल्पकालिक Diffie-Hellman अल्गोरिदम: नियुक्ति
जाहिर छ, केही मान्छे आज, प्रयोग डाटा असुरक्षित सञ्चार च्यानलहरू भन्दा, कल्पना के अल्गोरिदम अल्पकालिक Diffie-Hellman। वास्तवमा, धेरै बुझ्न र आवश्यक छैन। तर, कम्प्युटर प्रणाली को प्रयोगकर्ता, त्यसैले, थप यो चोट सक्दैन बुझ्न उत्सुक बोल्न। विशेष मा, प्रमुख विनिमय अल्पकालिक Diffie-Hellman जानकारी सुरक्षा र क्रिप्टोग्राफी को मुद्दा मा रुचि भएका प्रयोगकर्ताहरूलाई उपयोगी हुन सक्छ।
अल्पकालिक Diffie-Hellman को विधि के हो?
हामी, अझै प्राविधिक र गणितीय विवरण मा जा बिना तर्कको नै प्रश्न दृष्टिकोण भने, हामी यसलाई गुप्तिकरण र जानकारी को डिक्रिप्सन प्रसारित र असुरक्षित संचार च्यानल प्रयोग डाटा को विनिमय मुछिएको दुई वा बढी कम्प्युटर प्रयोगकर्ता वा अन्य प्रणाली बीच प्राप्त एक विधि रूपमा परिभाषित गर्न सक्नुहुन्छ।
यो स्पष्ट छ रूपमा, सुरक्षा च्यानल को अभाव मा बाटोमै वा दिइरहनुभएको र प्राप्त को प्रक्रिया मा फाइलहरू परिमार्जन, र आक्रमणकारीले गर्न सक्छन्। तथापि, प्रसारित र छेडछाड लगभग पूर्ण सफाया छ यस्तो छ कि डाटा प्राप्त गर्न प्रमुख वितरण अल्पकालिक Diffie-Hellman पहुँचका लागि। को दर्ता यस संचार जानकारी संचार च्यानल दुवै दल नै प्रमुख प्रयोग गर्नुहुन्छ भने (तत्संबंधी सुरक्षा बिना) सुरक्षित हुन्छ।
प्रागितिहास
यस तर्कको अल्पकालिक Diffie-Hellman 1976 मा फिर्ता संसारमा भएको थियो। यसको निर्माताहरू Uitfrid Diffie र मार्टिन Hellman, बन्न तथाकथित सार्वजनिक कुञ्जी वितरण प्रणाली विकास गर्ने राल्फ Merkle, काम आधारित सुरक्षित र विश्वसनीय डाटा गुप्तिकरण विधि आफ्नो अनुसन्धान मा जो।
तर Merkle विशेष सैद्धान्तिक आधार विकास भने, Diffie र Hellman यो समस्या एक व्यावहारिक समाधान सार्वजनिक गर्न प्रस्तुत।
साधारण व्याख्या
वास्तवमा, परीक्षण अहिले यो क्षेत्रमा धेरै विशेषज्ञहरु हैरानी छन् क्रिप्टोग्राफिक गुप्तिकरण आधारित छ। शून्य एंथोलजी एकदम लामो इतिहास पनि समावेश छ। सम्पूर्ण प्रक्रिया सार त्यहाँ दुई पक्षहरू ई-पत्राचार, वा कम्प्युटर कार्यक्रम को सहायता केही साटासाट डाटा द्वारा छन् भन्ने सुनिश्चित गर्न छ। तर रक्षा अल्पकालिक Diffie-Hellman अल्गोरिदम नै भएको डिक्रिप्सन प्रमुख दुई दल थाह (पठाउन तथा प्राप्त) छ आवश्यकता यस्तो तरिकाले गरेको छ। जब यो ती जो एक प्रारम्भिक अनियमित नम्बर उत्पन्न हुनेछ बिल्कुल महत्वहीन छ (प्रमुख गणना सूत्रहरू विचार गर्दा यो बिन्दु व्याख्या गर्नेछ)।
पहिले अवधि सांकेतिक डाटा विधिहरू
यसलाई स्पष्ट गर्न, हामीले सबैभन्दा आदिम तरिका भनेर याद डाटा इन्क्रिप्ट , उदाहरणका लागि, हिज्जे सही गर्न, सबै भन्दा लिपि र बायाँ दायाँ मा चलनअनुसारको छ रूपमा बाँकी छ छैन। त्यसै गरी, तपाईं सजिलै र एक बयान मा वर्णमाला को पत्र को प्रतिस्थापन प्रयोग गर्न सक्नुहुन्छ। तेस्रो र यति मा - उदाहरणका लागि, शब्द पहिलो, चौथो गर्न दोस्रो पत्र परिवर्तन। यो को नजर मा धेरै नै कागजात पूर्ण अर्थहीन हुन सक्छ। तर, के मा अर्डर केही वर्ण राखिएको हुनुपर्छ, पढ्न छ जो व्यक्ति अनुसार, स्रोत कोड लेखे जो एक। यो प्रमुख भनिन्छ।
को अझै पनि undeciphered पदहरू र पुरातन Sumerians र मिश्रीहरूका क्यूनीफर्म लेखोटहरू अधिकांश मात्र किनभने तिनीहरूले वर्ण को इच्छित अनुक्रम कसरी स्थापित गर्न थाहा छैन भन्ने तथ्यलाई को बुझिएन गुप्त-विश्लेषकहरूले छन् भनेर याद गर्नुहोस्।
र हाम्रो मामला मा - को अल्पकालिक Diffie-Hellman भेद को डिक्रिप्सन प्रमुख प्रयोगकर्ताहरूको सीमित नम्बरमा ज्ञात छ कि मान्छ। तथापि, र यहाँ तिनीहरूले वर्ण को प्रतिस्थापन वा प्रतिस्थापन समाधान हुनेछ भने यस प्रकारको को गुप्तिकरण गरिएको डाटा प्रसारण मा हस्तक्षेप, तेस्रो पक्षहरूबाट उल्लङ्घन गर्न सकिन्छ किनभने, आरक्षण गर्न आवश्यक छ।
यसलाई त्यहाँ अब त्यस्तो एईएस रूपमा एल्गोरिदम आधारित शक्तिशाली पर्याप्त cryptosystem भन्दै बिना जान्छ, तर तिनीहरू तेस्रो-पक्ष डाटा हैकिंग विरुद्ध सुरक्षा को पूर्ण ग्यारेन्टी दिन छैन।
खैर, अब हामी सबै भन्दा गुप्तिकरण प्रणाली, यसको व्यावहारिक आवेदन र सुरक्षा को डिग्री केन्द्रित छ।
अल्पकालिक Diffie-Hellman अल्गोरिदम: नियुक्ति
यस तर्कको मात्र होइन अन्य एक पक्ष को प्रसारण समयमा डाटा को गोपनीयता, तर पनि अर्डर सुरक्षित मा रसिद तिनीहरूलाई हटाउन सुनिश्चित गर्न ताकि सिर्जना गरिएको थियो। लगभग बोल्ने, यस्तो प्रसारण प्रणाली संचार को सबै सम्भव च्यानलहरू लागि पूर्ण सुरक्षा सुनिश्चित हुनुपर्छ।
सम्झनुहोस्, दोस्रो विश्व युद्ध, सबै कुनै कारणको लागि एकजुट भएको समुह देशहरूको बुद्धि unsuccessfully "पहेली" भनिन्छ गुप्तिकरण मिसिन, जो गर्न सङ्केतन सन्देशहरू प्रसारित लागि Hunted गर्दा समयमा मोर्स कोड। आखिर, यो दाग कुनै पनि, हामी बारेमा "उन्नत" क्रिप्टोग्राफी मा विशेषज्ञ कुरा गर्दै हुनुहुन्छ पनि बाटो समाधान गर्न सकेन। यसको कब्जा जर्मन नौसेना द्वारा पठाइएको सन्देशहरू गूढ रहस्य गर्न प्रमुख प्राप्त भएको थियो मात्र पछि।
अल्पकालिक Diffie-Hellman अल्गोरिदम: एक सिंहावलोकन
यसैले, अल्गोरिदम केही आधारभूत अवधारणाहरु प्रयोग समावेश छ। दुई दल (प्रयोगकर्ता) जडान मा उपस्थित हुँदा हामी, सरल मामला छ मानौं। हामी एक र बी तिनीहरूलाई जनाउँछ
तिनीहरूले दुई संख्या एक्स प्रयोग र वाई, छैन गोप्य यो संचार च्यानल मा, हस्तान्तरण नियन्त्रण गर्न छन्। प्रश्न सम्पूर्ण सार मूल्य एक नयाँ तरिका प्रमुख हुनेछ को आफ्नो आधार मा सिर्जना गर्न, तल फोडे। तर! पहिलो कलर ठूलो प्रयोग प्रधानमन्त्री नम्बर, पहिलो भन्दा क्रममा सधैं एक पूर्णांक (divisible), तर कम - र दोस्रो।
स्वाभाविक, प्रयोगकर्ताहरूले यी संख्या राखिएको गोप्य छन् सहमत हुनुहुन्छ। तथापि, च्यानल असुरक्षित छ, किनभने दुई संख्या ज्ञात र अन्य इच्छुक पक्षहरूले बन्न सक्छ। एउटै सन्देश मानिसहरू सन्देश गुप्त गोप्य कुञ्जी साटासाट किन छ।
प्रमुख गणना लागि आधारभूत सूत्रहरू
यो अल्पकालिक Diffie-Hellman जो मा त्यहाँ asymmetric दाग रिपोर्टहरू थिए तथाकथित सममित गुप्तिकरण एक प्रणाली, बुझाउँछ कि कल्पित छ। तथापि, हामी मुख्य पाहुना दल को गणना को मुख्य पक्षहरू विचार भने, कम्तिमा बीजगणित सम्झन छ।
यसरी, उदाहरणका लागि, सदस्यहरू प्रत्येक अनियमित संख्या एक र ख उत्पन्न गर्छ। तिनीहरूले अग्रिम थाहा पनि आवश्यक सफ्टवेयर मा "सिलना" हुन सक्छ जो एक्स र वाई को मान।
पठाउन वा यस्तो सन्देश प्राप्त गर्दा सदस्य एक प्रमुख मान, सूत्र एक = एक्स एक mod वाई देखि सुरु, जबकि दोस्रो पहिलो प्रयोगकर्ता गर्न decrypted प्रमुख को पठाएर पछि बी = एक्स ख mod वाई संयोजन प्रयोग गर्दछ computes। यो पहिलो कदम हो।
अब फिक्री तेस्रो पक्ष यसको निपटान दुवै एक र बी को गणना मान मा छ ठान्नु सबै नै, यो दोस्रो चरण एक साधारण कुञ्जी कसरी गणना थाहा छ किनभने, डाटा स्थानान्तरणका को प्रक्रिया मा हस्तक्षेप गर्न सक्दैन।
माथिको सूत्रहरू बाट, तपाईं साधारण कुञ्जी गणना मा रहन सक्छ। तपाईं अल्पकालिक Diffie-Hellman उदाहरण हेर्न भने यो जस्तै केहि हेर्न सक्छ:
1) सूत्र बी एक mod वाई = एक्स अटल बिहारी mod द्वारा एक्स आधारमा पहिलो सदस्य कुञ्जी गणना वाई;
2) दोस्रो, प्रारम्भिक नम्बर वाई आधारित र एक ख mod वाई = एक्स: नेटवर्क प्रोटोकल विकल्प बी अनुसार तयार, विद्यमान मापदण्ड एक देखि एक प्रमुख परिभाषित बा mod वाई।
तपाईं देख्न सक्नुहुन्छ रूपमा, अन्तिम मान हुँदा पनि क्रमवय डिग्री एकै समयमा पर्नु। यसरी, दुवै दल द्वारा डाटा को डिकोड, तिनीहरूले भन्न रूपमा, एक साधारण डिनोमिनेटर कम छ।
डाटा स्थानान्तरण प्रक्रिया मा हस्तक्षेप मा समस्याका
तपाईं आशा सक्छ रूपमा, तेस्रो पक्ष हस्तक्षेप बहिष्कृत छैन। तर, यो मामला मा यो सुरुमा 10 100, वा 10,300 को संख्या निर्दिष्ट छ।
यो आज को कुनै पनि संख्या नै गर्न सक्दैन (बाहेक प्रसारण प्रणालीमा प्रारम्भिक र अन्तिम र अन्तरिम हस्तक्षेप लागि विकल्प कि) निर्धारण गर्न एक पासवर्ड वा पहुँच कोड जेनेरेटर सिर्जना गर्न भन्दै बिना जान्छ। यो पृथ्वीमा जीवन समाप्त हुनेछ भन्ने धेरै समय लाग्न थियो। तथापि, यस्तो सुरक्षा प्रणाली मा अंतराल अझै पनि छ।
अक्सर तिनीहरूले असतत लोगारिदम ज्ञान सम्बन्धित छन्। यस्तो ज्ञान दरार छ यदि अल्पकालिक Diffie-Hellman अल्गोरिदम (तर केवल प्रारम्भिक र अन्तिम मापदण्डहरू लागि माथि उल्लेख रूपमा) हुन सक्छ। अर्को कुरा यस्तो ज्ञान एकाइहरु अधिकार छ।
जाभा मंच लागि अल्गोरिदम प्रयोग
अल्पकालिक Diffie-Hellman अल्गोरिदम विशेष "ग्राहक-सर्भर" जस्तै अपील संग जावा मा प्रयोग गरिन्छ।
अर्को शब्दमा, सर्भर जडान ग्राहक मिसिन बाँकी रहेको छ। कि जडान गरे हुन्छ, सार्वजनिक वा निजी कुञ्जीको लागि देख मा अल्गोरिदम को प्रदर्शन छ, र त्यसपछि प्रयोगकर्ता सबै कार्यहरु र सर्भर नै डाटा पूर्ण पहुँच प्राप्त गर्न सक्छन्। कहिलेकाहीं यो मोबाइल प्रणाली साँचो हो, तर, यो धेरै केही मान्छे थाहा छ, अधिक कार्यान्वयनयोग्यस्क्रिप्ट को रूप मा अदृश्य मोडमा काम को कार्यकारी भाग छ।
प्लेटफर्म सी लागि अल्गोरिदम प्रयोग (/ + ++)
तपाईं मा «सी» (/ + ++) को अल्पकालिक Diffie-Hellman हेर्न भने त्यहाँ त चिल्लो छ। तथ्यलाई कहिलेकाहीं त्यहाँ समस्या छ भन्ने छ आफूलाई बिन्दु अस्थायी सम्बन्धित भाषा प्रोग्रामिंग गणना संग काम को सबै भन्दा जब। एक पूर्णांक मूल्य सेट किन गर्दा वा गोलाई (पनि गर्न प्रयास गर्ने छ exponentiation), सङ्कलन समयमा समस्या हुन सक्छ। विशेष गरी यो दुरुपयोग int समारोह सम्बन्धित छ।
तर, यो कार्यान्वयन घटक, नियम, हो काम कक्षाहरू, एउटै exponentiation वा सम्बन्धित attachable जीएमपी पुस्तकालय जो बाँकी ध्यान लायक छ।
आधुनिक गुप्तिकरण एल्गोरिदम
यो अल्पकालिक Diffie-Hellman, कुनै एक सक्छन् पिट्न अझै पनि छ कि विश्वास छ। वास्तवमा, यो AES128 र AES256 रूपमा डाटा गुप्तिकरण को क्षेत्र मा सुरक्षा को यस्तो ज्ञात प्रणाली को उद्भव लागि आधारको रूपमा सेवा गर्ने उहाँले थियो।
तथापि, रूपमा अभ्यास शो, को सार मा संख्या को उपलब्धता बावजुद मानिस द्वारा कथित छैन, यस प्रकारको प्रयोग को प्रणाली पहिलो दर्जन (कुनै थप) को मात्र मूल्य, तर अल्गोरिदम नै सबैभन्दा संख्या एक लाख पटक थप implies।
सट्टा EpiloguE को
सामान्य मा, शायद, यो पहिले नै स्पष्ट यस प्रणाली के गठन र यसको एल्गोरिथमिक घटक के हुन् छ। यो केवल यो पूर्णतया लगभग कसैले प्रयोग यस्तो ठूलो क्षमता संग endowed छ थप्न रहनेछ।
स्पष्ट पर्याप्त अल्गोरिदम मा अर्कोतर्फ, र समस्याका मा। आफैलाई लागि न्याय: वास्तवमा, असतत logarithms गणना गर्न एक कार्यक्रम लेख्न, यसको निर्माता प्रयोगकर्ता द्वारा सेट प्रारम्भिक मापदण्डहरू, तर पनि सार्वजनिक कुञ्जी, एन्क्रिप्शन र डिक्रिप्शन प्रणालीमा उत्पन्न भएको छ, जो मात्र पहुँच गर्न सक्नुहुन्छ लगभग कुनै पनि।
साधारण अवस्थामा यो प्रयोग गर्न सकिन्छ, जो पनि मोबाइल संचार मा जावा-एप्लेट को कार्यान्वयन, को स्थापना गर्न पर्याप्त छ। निस्सन्देह, प्रयोगकर्ता यसको बारेमा थाहा छैन, तर यसको डाटा जो कोहीले शोषण गर्न सक्षम हुनेछ।
Similar articles
Trending Now