Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Обмін ключами за алгоритмом Діффі-Хеллмана




Він допомагає обмінюватися секретним ключем для симетричних криптосистем, але використовує метод, дуже схожий на асиметричний алгоритм RSA. Алгоритм названий за прізвищами його творців Діффі (Diffie) і Хеллмана (Hellman).

Визначимо коло його можливостей. Припустимо, що двом абонентам необхідно провести конфіденційну переписку, а в їхньому розпорядженні немає спочатку обговореного секретного ключа. Однак, між ними існує канал, захищений від модифікації, тобто дані, передані по ньому, можуть бути прослухані, але не змінені (такі умови мають місце досить часто). У цьому випадку дві сторони можуть створити однаковий секретний ключ, жодного разу не передавши його по мережі, за наступним алгоритмом.

Припустимо, що обом абонентам відомі деякі два числа v й n. Вони, втім, відомі й всім іншим зацікавленим особам. Наприклад, вони можуть бути просто фіксовано "зашиті" у програмне забезпечення. Для того, щоб створити невідомий більше нікому секретний ключ, обоє абонентів генерують випадкові або псевдовипадкові прості числа: перший абонент – число x, другий абонент – число y. Потім перший абонент обчислює значення (vx)modn і пересилає його другому, а другий обчислює (vy)modn і передає першому. Зловмисник одержує обидва ці значення, але модифікувати їх (вмішатися в процес передачі) не може. На другому етапі перший абонент на основі наявного в нього x й отриманого по мережі (vy)modn обчислює значення (((vy)modn)x)modn, а другий абонент на основі наявного в нього y й отриманого по мережі (vx)modn обчислює значення (((vx)modn)y)modn. Насправді операція піднесення до степеня припустима через операцію взяття модуля за простим числом (комутативна в кінцевому полі), тобто в обох абонентів вийшло те саме число: ((vx*y)modn. Його вони й можуть використати як секретний ключ, оскільки тут зловмисник знову зустрінеться із проблемою RSA при спробі з'ясувати за перехопленим (vx)modn й (vy)modn самі числа x й y – це дуже й дуже ресурсномістка операція, якщо числа v,n,x,y обрані досить великими.

Необхідно ще раз відзначити, що алгоритм Діффі-Хеллмана працює тільки на лініях зв'язку, надійно захищених від модифікації. Якби він був застосовний на будь-яких відкритих каналах, то давно зняв би проблему поширення ключів й, можливо, замінив собою всю асиметричну криптографію. Однак, у тих випадках, коли в каналі можлива модифікація даних, з'являється очевидна можливість втручання в процес генерації ключів "зловмисника-посередника" за тією ж схемою, що й для асиметричної криптографії.

 

 




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 583; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.