Diffie алгоритъм

Алгоритъм Дифи - Хелман (Engl Diffie-Hellman DH ..) - алгоритъм. позволява на две партии, за да получите общ таен ключ върху комуникационен канал несигурен. Този ключ може да се използва за шифроване на по-нататъшната комуникация с симетричен алгоритъм за криптиране.

правна история

Година по-късно, той е изобретил първия алгоритъм асиметричен RSA криптиране. който реши да общуват проблема чрез незащитен канал драстично, повече не се изисква, че всяка страна ще държи копие от същия таен ключ.

"Тази система ... оттогава известен като Diffie алгоритъм - Хелман. Въпреки това, когато системата е описана за първи върху хартия от Diffie и мен, че това е система за разпространение на публичен ключ, чиято концепция е разработена Меркле, и така трябва да се нарича "Дифи - Хелман - Меркле", ако тя е свързана с имената. Надявам се, че тази малка промяна ще помогне да се признае, Меркле равен принос за изобретяването на публичен ключ на криптографията. "[1]

В патент на САЩ Патент 4,200,770 (Eng.) (Сега изтекли), който описва алгоритъма от изобретателите появи Hellman Diffie и Меркле.

Описание Edit алгоритъм

Да предположим, че и двете абонати са наясно с някои две числа г и р (например, те могат да бъдат "зашити" в софтуера), които не са тайна и могат да бъдат известни на други заинтересовани страни. С цел да се създаде по-непознат за никого таен ключ, и двете страни генерират големи случайни числа: на първия потребител - броят на, другата страна - броят на б. След това, на първия потребител изчислява стойността и я изпраща към втория, а вторият изчислява и предава към първата. Предполага се, че нападателят може да получите и двете от тези стойности, но не и да ги променя (т.е. тя не трябва да се намесва в процеса на прехвърляне). През втория етап на първия абоната на базата на налични и получени чрез мрежата изчислява стойността и втората абоната на базата на налични и получени чрез мрежата изчислява стойност. Тъй като е трудно да се види и в двете абонатът ще получи същия брой :. То и те могат да бъдат използвани като таен ключ, защото там е нарушител се срещат почти невъзможно (в разумен срок), проблемът за изчисляване на прихванати и, ако номерата са избрани достатъчно големи.

По време на работа на алгоритъма, всяка страна:

  1. генерира произволни число а - частен ключ
  2. заедно с отдалечената страна и създава отворен parametryp г (обикновено стойности г и р са генерирани от една страна и от друга страна предава), където р е случаен просто число г е примитивен корен мод стр
  3. изчислява отворена klyuchA. използване на трансформиране на затворен klyuchomA = грам мод стр
  4. обмен на публични ключове с дистанционно партия
  5. изчислява споделена тайна klyuchK. С помощта на групата като публичен ключ B и неговия личен ключ AK = В Министерството на отбраната PK е установено, че от двете страни, защото: B мод р = (GB мод п) Министерството на отбраната, р = г аб мод р = (GA мод п) б мод р = A б мод стр

В практически реализации, и б за редица цели, от порядъка на 10 100 и р на около 10 300. Броят на грам не трябва да бъде голям и обикновено има стойност 2 или 5.

Криптографски съпротива Редактиране

Криптографска резистентност Diffie - Hellman (.. Тоест сложност изчисляване К = грам аб мод р от известен р ж а = грам мод р и В = г б мод р), на базата на предполагаемото трудността на дискретни логаритъм проблем. Въпреки това, докато способността за решаване на дискретен логаритъм проблема ще позволи да се справи алгоритъма Дифи - Хелман, обратното е все още отворен въпрос (с други думи, на равностойността на тези проблеми не е доказано).

отново Трябва да се отбележи, че алгоритъма Дифи - Хелман работи само на комуникационни линии, сигурно защитени от промяна. Ако той е бил приложен за всички отворени канали, тя отдавна щеше отстранен основният проблем на разпределение и възможност за неговата смяна цялата асиметрична криптография. Въпреки това, в случаите, когато се появи на разположение модификация канал за данни очевидна възможност за излаз в процеса на генериране на ключове "нарушител-медиатор" за една и съща схема, като за асиметрична криптография.

Вижте. Също Редактиране