कंप्यूटरसुरक्षा

Diffie-Hellman एल्गोरिथ्म: नियुक्ति

जाहिर है, कुछ लोगों को आज का उपयोग कर डेटा असुरक्षित संचार चैनलों पर, कल्पना क्या एल्गोरिथ्म Diffie-Hellman। वास्तव में, कई को समझते हैं और जरूरत नहीं है। हालांकि, कंप्यूटर प्रणालियों के उपयोगकर्ताओं, हां, तो बात करने के लिए और अधिक समझने के लिए इस चोट नहीं कर सकते हैं उत्सुक। विशेष रूप से, मुख्य एक्सचेंज Diffie-Hellman उपयोगकर्ताओं को, जो सूचना सुरक्षा और क्रिप्टोग्राफी के मुद्दों में रुचि रखते हैं करने के लिए उपयोगी हो सकता है।

Diffie-Hellman की विधि क्या है?

हम एल्गोरिथ्म खुद के सवाल पर पहुंचते हैं, अभी तक तकनीकी और गणितीय विवरण में जाने के बिना, तो हम इसे एन्क्रिप्शन और सूचना के डिक्रिप्शन प्रेषित और एक असुरक्षित संचार चैनल के उपयोग के साथ डेटा के आदान-प्रदान से जुड़े कंप्यूटर के दो या अधिक उपयोगकर्ताओं या अन्य प्रणालियों के बीच प्राप्त करने की एक विधि के रूप में परिभाषित कर सकते हैं।

यह स्पष्ट है के रूप में, सुरक्षा चैनल के अभाव में अवरोधन करने के संचारण और प्राप्त करने की प्रक्रिया में फ़ाइलों को संशोधित करने और हमलावर कर सकते हैं। हालांकि, कुंजी वितरण पहुँच के लिए Diffie-Hellman संचारित और ऐसी है कि छेड़छाड़ लगभग पूरी तरह से निकाल दिया जाता है डेटा प्राप्त करने के। इस संचार के साथ पंजीकृत जानकारी में संचार चैनल (उसके संरक्षण के बिना) सुरक्षित हो जाता है, तो दोनों दलों के एक ही कुंजी का उपयोग करें।

प्रागितिहास

एल्गोरिथ्म Diffie-Hellman दुनिया 1976 में वापस करने के लिए शुरू की गई थी। इसके निर्माताओं Uitfrid डिफ्फी और मार्टिन हेलमैन, बन सुरक्षित और विश्वसनीय डेटा एन्क्रिप्शन राल्फ मर्कल, जो तथाकथित सार्वजनिक कुंजी वितरण प्रणाली विकसित की के काम पर आधारित विधियों में से अपने शोध में जो।

लेकिन अगर मर्कल विशेष रूप से सैद्धांतिक आधार विकसित की है, डिफ्फीऔर Hellman सार्वजनिक करने के लिए इस समस्या का व्यावहारिक समाधान प्रस्तुत किया।

सरल व्याख्या

वास्तव में, परीक्षण क्रिप्टोग्राफिक एन्क्रिप्शन प्रौद्योगिकियों कि अब इस क्षेत्र में कई विशेषज्ञों को हैरान कर दिया जाता है पर आधारित है। सिफर संकलन काफी एक लंबा इतिहास भी शामिल है। पूरी प्रक्रिया का सार सुनिश्चित करने के लिए दो पक्षों के, ई-मेलिंग, या कंप्यूटर प्रोग्राम की मदद से कुछ का आदान प्रदान डेटा से देखते हैं कि है। लेकिन रक्षा इस तरह से किया जाता है Diffie-Hellman एल्गोरिथ्म ही जरूरी है कि डिक्रिप्शन कुंजी दो पक्षों के लिए जाना जाता है (भेजने और प्राप्त)। जब यह पूरी तरह से महत्वहीन जो उनमें से एक प्रारंभिक यादृच्छिक संख्या उत्पन्न होगा है (इस बिंदु जब कुंजी गणना फार्मूले पर विचार समझाना होगा)।

पहले के समय की एन्क्रिप्ट करने डेटा के तरीके

यह स्पष्ट करने के लिए, हम ध्यान दें कि करने के लिए सबसे आदिम तरीका डेटा एन्क्रिप्ट किया जाता है, उदाहरण के लिए, वर्तनी सही करने के लिए छोड़ दिया, नहीं है के रूप में सबसे स्क्रिप्ट और दाएं से बाएं में प्रथागत है। इसी तरह, आप आसानी से और एक बयान में वर्णमाला के अक्षरों के प्रतिस्थापन का उपयोग कर सकते हैं। तीसरे और इतने पर - उदाहरण के लिए, शब्द, पहले चौथे करने के लिए दूसरा अक्षर बदल जाता है। यह की दृष्टि में बहुत ही दस्तावेज़ एक पूरी तरह से बकवास हो सकता है। हालांकि, एक है जो स्रोत कोड लिखा है, व्यक्ति को पढ़ने के लिए है कौन, क्या में आदेश है जो कुछ पात्रों रखा जाना चाहिए के अनुसार। इस कुंजी कहा जाता है।

ध्यान दें कि अभी भी undeciphered ग्रंथों और प्राचीन सुमेर निवासी और मिस्र के कीलाकार लेखन के सबसे केवल तथ्य यह है वे नहीं जानते कि कैसे पात्रों में से वांछित अनुक्रम स्थापित करने के लिए की वजह से नहीं समझा गया है क्रिप्टो-विश्लेषकों।

और हमारे मामले में - Diffie-Hellman संस्करण मानता है कि डिक्रिप्शन कुंजी उपयोगकर्ताओं की सीमित संख्या के लिए जाना जाता है। हालांकि, और यहाँ यह आरक्षण के लिए, क्योंकि इस प्रकार के एन्क्रिप्टेड डाटा के संचरण में हस्तक्षेप, तीसरे पक्ष द्वारा उल्लंघन किया जा सकता है अगर वे प्रतिस्थापन या अक्षरों के प्रतिस्थापन का समाधान होगा आवश्यक है।

यह कह रही है वहाँ अब कर रहे हैं कि शक्तिशाली पर्याप्त ऐसे एईएस के रूप में एल्गोरिदम के आधार पर क्रिप्टो के बिना चला जाता है, लेकिन वे तृतीय-पक्ष डेटा हैकिंग के खिलाफ सुरक्षा की पूर्ण गारंटी नहीं देते।

खैर, अब हम सबसे एन्क्रिप्शन प्रणाली, व्यावहारिक अनुप्रयोग और संरक्षण की डिग्री पर ध्यान केंद्रित।

Diffie-Hellman एल्गोरिथ्म: नियुक्ति

एल्गोरिथ्म बनाया गया था ताकि दूसरे से एक पार्टी के प्रसारण के दौरान डेटा की न केवल गोपनीयता, लेकिन यह भी सुरक्षित रूप से उन्हें प्राप्त होने पर हटाने के लिए सुनिश्चित करने के लिए। मोटे तौर पर, इस तरह के एक पारेषण प्रणाली संचार के सभी संभव चैनलों के लिए पूर्ण सुरक्षा सुनिश्चित करना चाहिए।

याद है, द्वितीय विश्व युद्ध, जब सभी संबद्ध देशों की खुफिया असफल एन्क्रिप्शन मशीन है, जिसके द्वारा करने के लिए एन्कोडेड संदेश प्रसारित "पहेली" कहा जाता है के लिए शिकार के दौरान मोर्स कोड। आखिरकार, यह सिफर कोई भी, यहां तक कि जिस तरह से हम के बारे में, क्रिप्टोग्राफी में "उन्नत" विशेषज्ञ बात कर रहे हैं हल नहीं कर सकता है। के बाद ही अपने कब्जे जर्मन नौसेना द्वारा भेजे गए संदेश का गूढ़ रहस्य की कुंजी प्राप्त हुई थी।

Diffie-Hellman एल्गोरिथ्म: एक सिंहावलोकन

तो, एल्गोरिथ्म में कुछ बुनियादी अवधारणाओं का उपयोग शामिल है। मान लीजिए कि हमें सबसे सामान्य स्थिति है, जब दो पक्षों (उपयोगकर्ता) कनेक्शन पर मौजूद हैं। हम उन्हें ए और बी के रूप में निरूपित

वे दो नंबर एक्स का उपयोग करें और वाई, नहीं गुप्त इस संचार चैनल में, हवाले नियंत्रित करने के लिए कर रहे हैं। प्रश्न के पूरे सार करने पर निर्भर करता है कि कुंजी हो जाएगा मूल्य की एक नई तरह का उनके आधार पर बनाने के लिए। लेकिन! पहले फोन करने वाले एक बड़े उपयोग कर रहा है अभाज्य संख्या, पहले की तुलना में क्रम में हमेशा एक पूर्णांक (विभाज्य), लेकिन कम - और दूसरा।

स्वाभाविक रूप से, उन का मानना है कि इन नंबरों गुप्त रखा जाता है। हालांकि, क्योंकि चैनल असुरक्षित है, दो नंबर ज्ञात और अन्य इच्छुक पार्टियों बन सकता है। यही कारण है कि एक ही संदेश में लोगों संदेश को डिक्रिप्ट करने के गुप्त कुंजी का आदान-प्रदान होता है।

गणना के प्रमुख के लिए बुनियादी सूत्रों

यह माना जाता है कि Diffie-Hellman तथाकथित सममित एन्क्रिप्शन की एक प्रणाली, जिस पर विषम सिफर की खबरें थे को दर्शाता है। हालांकि, अगर हम कुंजी मेजबान दलों की गणना के मुख्य पहलुओं पर विचार, कम से कम बीजगणित याद करने के लिए किया है।

इस प्रकार, उदाहरण के लिए, ग्राहकों में से प्रत्येक के यादृच्छिक संख्या और बी उत्पन्न करता है। वे पहले से पता x और y के मूल्यों, जो भी "पिरोया" किया जा सकता है के लिए आवश्यक सॉफ्टवेयर में।

जब भेजने या इस तरह के एक संदेश प्राप्त करने के ग्राहक ए, कुंजी मान की गणना करता है, सूत्र = एक्स एक आधुनिक y से शुरू है, जबकि दूसरा बी = x b आधुनिक y का एक संयोजन, पहले उपयोगकर्ता के लिए decrypted कुंजी भेजने के बाद उपयोग करता है। यह पहला कदम है।

अब मान लें कि तीसरे चिंतित पार्टी अपने निपटान दोनों ए और बी की गणना मूल्यों पर है सभी एक ही है, यह डेटा स्थानांतरित करने की प्रक्रिया में हस्तक्षेप नहीं कर सकते क्योंकि दूसरे चरण के लिए पता करने के लिए एक आम कुंजी गणना करने के लिए कैसे है।

ऊपर फार्मूले से, आप आम कुंजी गणना में रह सकते हैं। आप Diffie-Hellman उदाहरण को देखें, तो कुछ इस तरह दिख सकता है:

1) सूत्र बी एक आधुनिक y = एक्स अब आधुनिक द्वारा एक्स के आधार पर पहली बार एक ग्राहक कुंजी की गणना करता है y;

2) दूसरा, प्रारंभिक संख्या y पर आधारित है और एक ख आधुनिक y = एक्स: नेटवर्क प्रोटोकॉल विकल्प बी के अनुसार तैयार, एक मौजूदा पैरामीटर एक से एक कुंजी को निर्धारित बा आधुनिक y।

आप देख सकते हैं, अंतिम मान भी जब क्रमचय डिग्री मेल खाना। इस प्रकार, दोनों पक्षों द्वारा डेटा की डिकोडिंग कम हो जाता है, के रूप में वे कहते हैं, एक आम भाजक है।

डेटा स्थानांतरण प्रक्रिया में हस्तक्षेप पर भेद्यता

आप उम्मीद कर सकते हैं, तीसरे पक्ष के हस्तक्षेप शामिल नहीं है। हालांकि, इस मामले में यह शुरू में 10 से 100, या यहाँ तक 10,300 की संख्या निर्दिष्ट है।

यह कह रही है कि आज से कोई भी एक पासवर्ड या एक्सेस कोड जनरेटर बनाने के लिए नंबर ही नहीं कर सकते हैं (सिवाय इसके कि पारेषण प्रणाली में हस्तक्षेप के लिए प्रारंभिक और अंतिम नहीं है और अंतरिम विकल्प) निर्धारित करने के लिए बिना चला जाता है। यह इतना समय है कि पृथ्वी पर जीवन खत्म हो जाएगा ले जाएगा। हालांकि, इस तरह एक सुरक्षा प्रणाली में अंतराल अभी भी वहाँ है।

अक्सर वे असतत लघुगणक के ज्ञान के साथ जुड़े रहे हैं। ऐसे ज्ञान दरार है Diffie-Hellman एल्गोरिथ्म (लेकिन जैसा कि ऊपर उल्लेख केवल प्रारंभिक और अंतिम मापदंडों के लिए) हो सकता है। एक और बात है कि इस तरह ज्ञान इकाइयों के अधिकारी है।

जावा मंच के लिए कलन विधि का उपयोग

Diffie-Hellman एल्गोरिथ्म विशेष रूप से "क्लाइंट-सर्वर" की तरह अपील के साथ जावा में प्रयोग किया जाता है।

दूसरे शब्दों में, सर्वर से कनेक्ट क्लाइंट मशीन लंबित है। जब कि कनेक्शन होने पर, वहाँ एक सार्वजनिक या निजी कुंजी की तलाश पर एल्गोरिथ्म के एक प्रदर्शन है, और फिर उपयोगकर्ता सभी कार्यों और सर्वर के ही डेटा तक पूर्ण पहुंच प्राप्त कर सकते हैं। कभी-कभी यह भी मोबाइल प्रणालियों में सच है, हालांकि, इस बहुत कम लोगों को पता है, कि और अधिक निष्पादन स्क्रिप्ट के रूप में अदृश्य मोड में काम करता है के कार्यकारी हिस्सा।

मंच सी के लिए कलन विधि का उपयोग (+ / ++)

आप «सी» (+ / ++) में Diffie-Hellman को देखें, तो फिर वहाँ इतनी चिकनी नहीं है। तथ्य यह है कोई समस्या है कि कभी कभी होता है जब गणना खुद चल बिन्दु के साथ जुड़े भाषा प्रोग्रामिंग के साथ काम करने का सबसे। यही कारण है कि जब एक पूर्णांक मान सेट, या जब गोलाई (यहां तक कि की कोशिश कर रहा है घातांक), वहाँ संकलन समय पर समस्याओं हो सकता है। विशेष रूप से यह दुरुपयोग पूर्णांक समारोह से संबंधित है।

हालांकि, यह निष्पादन योग्य घटकों जो, एक नियम के रूप में, काम कक्षाएं, एक ही घातांक या संबंधित कुर्की जीएमपी पुस्तकालय हैं के बाकी पर ध्यान देने लायक है।

आधुनिक एन्क्रिप्शन एल्गोरिदम

माना जाता है कि Diffie-Hellman, कोई नहीं हरा अब भी है। वास्तव में, यह वह कौन था AES128 और AES256 के रूप में डेटा एन्क्रिप्शन के क्षेत्र में सुरक्षा के ऐसे नाम से जाना जाता सिस्टम के उद्भव के लिए आधार के रूप में कार्य किया।

लेकिन, जैसा कि अभ्यास से पता चलता है, सार में संख्या की उपलब्धता के बावजूद आदमी द्वारा कथित नहीं है, इस प्रकार के उपयोग की प्रणाली केवल पहली दर्जन (कोई और अधिक) का मूल्य है, लेकिन एल्गोरिथ्म खुद के सबसे एक संख्या एक लाख गुना अधिक निकलता है।

बजाय एक उपसंहार के

सामान्य तौर पर, शायद, यह पहले से ही स्पष्ट है कि इस प्रणाली का गठन किया और उसके एल्गोरिथम घटक क्या हो रहा है। यह केवल जोड़ने के लिए है कि यह इस तरह के काफी संभावना है कि यह पूरी तरह से लगभग कोई भी नहीं का उपयोग करता है के साथ संपन्न है बनी हुई है।

दूसरी ओर, और कलन विधि स्पष्ट रूप से पर्याप्त में जोखिम पर। खुद के लिए न्यायाधीश: वास्तव में, असतत लघुगणक की गणना करने के लिए एक प्रोग्राम लिखने, इसके निर्माता न केवल उपयोगकर्ता द्वारा सेट प्रारंभिक मापदंडों के, लेकिन यह भी सार्वजनिक कुंजी है, जो एन्क्रिप्शन और डिक्रिप्शन प्रणाली में उत्पन्न होता है करने के लिए उपयोग कर सकते हैं के लगभग किसी भी।

सबसे सामान्य स्थिति में यह जावा एप्लेट का निष्पादन योग्य है, जो मोबाइल संचार में भी इस्तेमाल किया जा सकता की स्थापना करने के लिए पर्याप्त है। बेशक, उपयोगकर्ता इसके बारे में पता नहीं होगा, लेकिन इसकी डेटा किसी को भी फायदा उठाने के लिए सक्षम हो जाएगा।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hi.unansea.com. Theme powered by WordPress.