Համակարգիչներ, Անվտանգություն
Դիֆֆի-Հելլմանը ալգորիթմ: նշանակումը
Ըստ երեւույթին, մի քանի մարդիկ այսօր, օգտագործելով տվյալների ավելի քան անապահով կապուղիների, պատկերացրեք, թե ինչ ալգորիթմը Diffie-Hellman: Ի դեպ, շատերը չեն հասկանում, եւ անհրաժեշտ է. Սակայն օգտվողները համակարգչային համակարգերի, այսպես ասած, ավելի հետաքրքիր է հասկանալ, թե սա չի կարող վնասել: Մասնավորապես, բանալին փոխանակման Դիֆֆի-Հելլմանը կարող է օգտակար լինել օգտվողների համար, ովքեր հետաքրքրված են տեղեկատվական անվտանգության հարցերով եւ ծածկագիտություն.
Որն է եղանակը Diffie-Hellman.
Եթե մենք մոտենանք այն հարցին, որ ալգորիթմի մեջ, սակայն առանց պատրաստվում է տեխնիկական եւ մաթեմատիկական մանրամասներին, մենք կարող ենք սահմանել այն որպես մեթոդի կոդավորումը եւ decryption տեղեկատվության հեռարձակված եւ ստացված երկու կամ ավելի օգտվողների համակարգչի կամ այլ համակարգերի, որոնք ներառում են փոխանակում տվյալների հետ օգտագործման անպաշտպան կապի ալիքով:
Քանի որ պարզ է, բացակայության դեպքում պաշտպանության ալիքի կանգնեցնել կամ փոփոխել ֆայլերը գործընթացում փոխանցող եւ ստացող, եւ հարձակվող կարող: Սակայն, բանալին բաշխման Դիֆֆի-Հելլմանը համար հասանելիության փոխանցելու եւ ստանալու տվյալները, ինչպիսիք են, որ կեղծիքներ գրեթե ամբողջությամբ վերացվել: Այս կապի տեղեկատվության գրանցված կապուղին (առանց պաշտպանության, դրա), դառնում է անվտանգ, եթե երկու կողմերն էլ օգտագործում են նույն բանալին:
նախապատմությանը
Ալգորիթմը Դիֆֆի-Հելլմանը ներկայացվել է աշխարհին դեռեւս 1976 թ-ին: Դրա ստեղծողները դառնալ Uitfrid Դիֆֆի եւ Մարտին Հելլմանը, ով իր հետազոտության անվտանգ եւ հուսալի տվյալների կոդավորման մեթոդների հիման վրա աշխատանքի Ռալֆ Merkle, ով մշակել է, այսպես կոչված, հանրային առանցքային բաշխման համակարգը:
Բայց եթե Մերքլի մշակվել է բացառապես տեսական հիմք, Դիֆֆի եւ Հելլմանը ներկայացվել է հանրությանը գործնական լուծում այս խնդրին:
Ամենապարզ բացատրությունը
Իրականում, թեստը հիմնված է cryptographic կոդավորումը տեխնոլոգիաների, որ այժմ շատերին զարմացրեց մասնագետներ այս ոլորտում. շիֆրեր անթոլոգիան ներառում բավականին երկար պատմություն ունի: Էությունը ամբողջ գործընթացում է ապահովել, որ կան երկու կուսակցություններ, էլեկտրոնային փոստային, կամ ըստ որոշ տվյալների փոխանակման օգնությամբ համակարգչային ծրագրերի. Սակայն պաշտպանության դա արվում է այնպիսի եղանակով, որ Դիֆֆի-Հելլմանը ալգորիթմը ինքնին պահանջում է, որ decryption բանալին, ինչպես հայտնի է երկու կողմերի (ուղարկելու եւ ստանալու): Երբ սա բացարձակապես կարեւոր չէ, թե նրանցից ով առաջացնում նախնական պատահական համարը (այս կետը պետք է բացատրել, երբ հաշվի առնելով հիմնական հաշվարկային բանաձեւեր):
Մեթոդները encrypting տվյալների ավելի վաղ ժամանակաշրջանների
Այն դարձնել ավելի հստակ, մենք նշում ենք, որ առավել պրիմիտիվ միջոց է encrypt տվյալները , որը, օրինակ, ուղղագրական չի ձախից աջ, ինչպես սովորաբար է շատ սցենարներ եւ աջից ձախ: Նմանապես, Դուք կարող եք հեշտությամբ օգտվել եւ փոխարինում տառերը այբուբենի մեջ նշվում է. Օրինակ, խոսքը փոխում է երկրորդ նամակի առաջին, չորրորդը `երրորդ եւ այլն: Հենց նույն փաստաթուղթը աչքում դա կարող է լինել լիակատար անհեթեթություն է. Սակայն, նա, ով գրել է աղբյուրի կոդը, ըստ այն անձը, ով ունի կարդալ, թե ինչ նպատակով պետք է տեղադրված որոշակի նիշ. Սա կոչվում է բանալին.
Նշենք, որ դեռեւս չապակոդավորված տեքստերի եւ սեպագիր արձանագրություններում հնագույն շումերական եւ եգիպտացիների չեն հասկացել, ծպտյալ վերլուծաբաններին միայն այն պատճառով, որ այն փաստը, որ նրանք չգիտեն, թե ինչպես պետք է ստեղծել ցանկալի հաջորդականությունը կերպարների:
Իսկ մեր դեպքում այն Diffie-Հելլմանը տարբերակն ենթադրում է, որ decryption բանալին, ինչպես հայտնի է սահմանափակ թվով օգտագործողների. Սակայն, եւ այստեղ է, որ անհրաժեշտ է կատարել վերապահում, քանի որ միջամտությունը փոխանցման ծածկագրված տվյալների, այս տեսակի կարող է խախտվել երրորդ անձանց, եթե նրանք կլուծեն փոխարինելու կամ փոխարինումը նիշ.
Ավելորդ է ասել, որ կան հիմա բավական հզոր կրիպտոհամակարգ հիման վրա ալգորիթմներ, ինչպիսիք են AES, բայց նրանք չեն տալիս լիարժեք երաշխիք պաշտպանվելու hacking երրորդ կողմի տվյալների.
Դե, հիմա մենք ուշադրություն Ամենա կոդավորումը համակարգ, դրա գործնական կիրառման եւ աստիճանի պաշտպանության.
Դիֆֆի-Հելլմանը ալգորիթմ: նշանակումը
Ալգորիթմը ստեղծվել է, որպեսզի ապահովել ոչ միայն գաղտնիությունը տվյալների հաղորդման ընթացքում մեկ կողմի մյուսին, այլեւ որպեսզի ապահով հեռացնել դրանք ստանալուց հետո: Կոպիտ ասած, նման փոխանցման համակարգը պետք է ապահովի լիարժեք պաշտպանությունը բոլոր հնարավոր ուղիներով կապի.
Հիշեցնենք, Երկրորդ համաշխարհային պատերազմի, երբ հետախուզական բոլոր դաշնակից երկրների ապարդյուն որսացել համար կոդավորումը մեքենայի, որը կոչվում է "Enigma», ըստ որի կփոխանցի կոդավորված հաղորդագրությունները Մորս համար: Ի վերջո, դա չէր կարող լուծել ծածկագիր ոչ մեկը, նույնիսկ ճանապարհը մենք խոսում », - յառաջացեալ» փորձագետի ծածկագիտություն. Միայն այն բանից հետո, նրա գրավումը էր ստացել բանալին վերծանման ուղարկվող հաղորդագրությունները կողմից գերմանական նավատորմում:
Դիֆֆի-Հելլմանը ալգորիթմը: An Overview
Այնպես որ, ալգորիթմը ներառում է օգտագործման մի քանի հիմնական հասկացությունները. Ենթադրենք, որ մենք ունենք ամենապարզ գործը, երբ երկու կողմերը (օգտագործողը) կարող են ներկա կապով. Մենք մատնանշում է նրանց, որպես Ա եւ Բ
Նրանք օգտագործում են երկու թվերի X եւ Y, չեն գաղտնիք այս կապուղին, վերահսկել հանձնումը: Ամբողջ Էությունը այն հարցին, եռում է, որպեսզի ստեղծել դրանց հիման վրա մի նոր տեսակի արժեքի, որը կլինի բանալին: Բայց. Առաջին Զանգահարողը օգտագործում է մի մեծ վարչապետ համարը, իսկ երկրորդը `միշտ ամբողջ թիվ (բաժանելի), բայց ավելի ցածր է, որպեսզի, քան առաջինը:
Բնականաբար, օգտվողները համաձայն եմ, որ այդ թվերը գաղտնի են պահվում: Սակայն, քանի որ ալիքը անապահով, երկու համարները կարող է դառնալ հայտնի եւ այլ շահագրգիռ կողմերի հետ: Դա է պատճառը, մարդիկ նույն հաղորդագրությունից փոխանակել գաղտնի բանալին է decrypt հաղորդագրություն.
Հիմնական բանաձեւերը հաշվարկման բանալին
Ենթադրվում է, որ Դիֆֆի-Հելլմանը վերաբերում է համակարգի այսպես կոչված Սիմետրիկ կոդավորումը, որի վրա եղել են հաղորդումներ ասիմետրիկ cipher: Սակայն, եթե հաշվի առնենք, հիմնական ասպեկտները հաշվարկման առանցքային հյուրընկալ կուսակցությունների, պետք է հիշել, առնվազն հանրահաշիվ:
Այսպես, օրինակ, յուրաքանչյուր բաժանորդների առաջացնում պատահական թվերի A եւ B: Նրանք գիտեն, թե նախօրոք արժեքները x եւ y, որոնք կարող են լինել նույնիսկ «sewn" - ի պահանջվող ծրագրային ապահովման.
Երբ ուղարկելով կամ ստանալով նման հաղորդագրություն բաժանորդը A համակարգում առանցքային արժեքը, սկսած բանաձեւը, A = x ՊՆ y, իսկ երկրորդը օգտագործում է համադրություն B = x բ ՊՆ y, որին հաջորդում է ուղարկում decrypted բանալին է առաջին մասին. Սա առաջին քայլն է:
Այժմ ենթադրենք, որ երրորդ կողմը մտահոգված ունի իր տրամադրության տակ, այնպես էլ հաշվարկված արժեքների, Ա եւ Բ, միեւնույն է, այն չի կարող միջամտել գործընթացում փոխանցելու տվյալների, քանի որ Երկրորդ քայլը պետք է իմանալ, թե ինչպես պետք է հաշվարկել է ընդհանուր ստեղնը:
From վերը նշված բանաձեւերի, դուք կարող եք մնալ միասնական առանցքային հաշվարկման. Եթե դուք նայում Diffie-Hellman օրինակ, կարող ենք նման բան է սա:
1) հաշվարկում է առաջին բաժանորդային բանալին հիման վրա x կողմից բանաձեւի B ՊՆ y = x AB ՊՆ y.
2) Երկրորդ, հիմնված նախնական համարը y եւ պատրաստվել ըստ ցանցային արձանագրություն տարբերակ B, սահմանում է բանալին գոյություն ունեցող պարամետր A: Ա Բ ՊՆ y = x ba mod թ.
Ինչպես դուք կարող եք տեսնել, որ վերջնական արժեքները, նույնիսկ այն ժամանակ, երբ Permutation աստիճանով համընկնում են: Այսպիսով, վերծանման տվյալների երկու կողմերի նվազեցվում է, քանի որ նրանք ասում են, ընդհանուր հայտարարի:
Խոցելիության ժամը միջամտության տվյալների փոխանցման գործընթացի
Քանի որ դուք կարող եք ակնկալել, երրորդ կողմի միջամտությունը չի բացառվում: Սակայն, այս դեպքում այն է, որ ի սկզբանե նշեք թվով 10 100, կամ նույնիսկ 10,300.
Ավելորդ է ասել, որ ոչ ոք այսօր ստեղծել գաղտնաբառով կամ մուտք կոդ գեներատորներ թիվը որոշելու ինքնին չի կարող (բացառությամբ, որ նախնական եւ վերջնական եւ ոչ միջանկյալ տարբերակների համար միջամտության փոխադրման համակարգի): Այն տեւել է այնքան ժամանակ, որ կյանքը երկրի վրա չի լինելու. Սակայն, բացերը անվտանգության այնպիսի համակարգում դեռ կան:
Շատ հաճախ նրանք կապված են գիտելիքների դիսկրետ լոգարիթմի: Եթե այդ գիտելիքը պետք է ճեղք է Դիֆֆի-Հելլմանը ալգորիթմը կարող է լինել (բայց միայն նախնական եւ վերջնական պարամետրերի, ինչպես վերը նշվեց): Մեկ այլ բան է, որ տիրապետում է այնպիսի գիտելիքներ միավորներ:
Օգտագործելով ալգորիթմը համար Java հարթակ
Դիֆֆի-Հելլմանը ալգորիթմը օգտագործվում է Java բացառապես կոչեր, ինչպիսիք են «հաճախորդ - սերվեր»:
Այլ կերպ ասած, սերվերը առկախ Միացեք հաճախորդին մեքենաներ. Երբ որ կապը կատարվում, կա մի ներկայացում է ալգորիթմի վրա փնտրում է հանրային կամ մասնավոր բանալին, իսկ հետո օգտվողը կարող է ստանալ լիարժեք օգտվել բոլոր գործառույթները եւ տվյալների `սերվերի մեջ. Երբեմն դա ճշմարիտ է նույնիսկ բջջային համակարգերի, սակայն, այս շատ քչերը գիտեն, առավել եւս, որ գործադիր մասի աշխատանքների անտեսանելի ռեժիմում ձեւով executable սցենարներ.
Օգտագործելով ալգորիթմը համար պլատֆորմի C (+ / ++)
Եթե դուք նայում Diffie-Hellman է «C» (+ / + +), ապա կա ոչ այնքան հարթ: Փաստն այն է, որ երբեմն կա մի խնդիր է, երբ մեծ մասը աշխատանքի հետ հաշվարկների ինքն է ծրագրավորման լեզու է, որը կապված է լողացող կետը. Ահա թե ինչու, երբ անհրաժեշտ է ամբողջական արժեք, կամ երբ փորձում են հաշվարկի (նույնիսկ exponentiation), կարող են լինել խնդիրներ կազմում ժամանակ: Հատկապես դա վերաբերում է չարաշահումը int գործառույթը:
Սակայն, դա արժե ուշադրություն է մնացած գործարկվող բաղադրիչների, որոնք, որպես կանոն, աշխատանքային դասեր, նույն exponentiation կամ կապված attachable ՊԱԳ գրադարան:
Ժամանակակից գաղտնագրման ալգորիթմներ
Ենթադրվում է, որ այդ Դիֆֆի-Հելլմանը դեռ ծեծել, ոչ ոք չի կարող. Ըստ էության, այն էր, որ նա, ով ծառայել է որպես հիմք առաջացման այնպիսի հայտնի համակարգերի պաշտպանության ոլորտում տվյալների կոդավորման որպես AES128 եւ AES256:
Սակայն, քանի որ փորձը ցույց է տալիս, չնայած առկայության թվերի վերացական չի ընկալվում է մարդու, առավել համակարգերի այս տիպի օգտագործման միայն արժեքի առաջին տասնյակից (ոչ ավելի), սակայն ալգորիթմի ինքնին ենթադրում է մի շարք մի միլիոն անգամ ավելի:
փոխարեն վերջաբան
Ընդհանուր առմամբ, հավանաբար, դա արդեն պարզ է, թե ինչ է նշանակում, այդ համակարգը, եւ ինչ են դրա ալգորիթմական բաղադրիչներ. Մնում է միայն ավելացնել, որ այն օժտված այնպիսի մեծ ներուժով, որ դա լիովին գրեթե ոչ ոք չի օգտագործում:
Իսկ մյուս կողմից, եւ խոցելիության ալգորիթմի հստակ բավարար: Դատել ինքներդ: Ի դեպ, գրել ծրագիր, որը դիսկրետ լոգարիթմների, գրեթե ցանկացած իր ստեղծող կարող եք մուտք գործել ոչ միայն նախնական պարամետրերի սահմանված է օգտագործողի կողմից, այլեւ հանրային բանալին, որը գեներացվում է կոդավորումը եւ decryption համակարգի.
Պարզագույն դեպքում դա բավարար է, որպեսզի տեղադրման գործարկվող Ջավա-applet, որը կարող է օգտագործվել նույնիսկ բջջային կապի. Իհարկե, օգտագործողը չի իմանալ, թե դրա մասին, բայց դրա տվյալները կկարողանա շահագործել որեւէ մեկին.
Similar articles
Trending Now