Reja: Gibrid shifrlash usullari va ularni qurish. Rsa ochiq kalitli shifrlash algoritmining kriptotahlili. Diffi-Xelman kalitlarni ochiq taqsimlash protokoli va uning xavfsizlik tahlili.


Diffie-Hellman kalit almashinuvi qanday ishlaydi?



Yüklə 97,24 Kb.
səhifə6/11
tarix22.03.2024
ölçüsü97,24 Kb.
#183268
1   2   3   4   5   6   7   8   9   10   11
Gibrid shifrlash

Diffie-Hellman kalit almashinuvi qanday ishlaydi?
Diffie-Hellmanni amalga oshirish uchun ikki oxirgi foydalanuvchi, Elis va Bob p va q musbat butun sonlar bo'yicha o'zaro kelishib oladilar, p - tub son, q esa p ning generatori. Generator q - bu p dan kichik musbat butun son darajalariga ko'tarilganda, hech qachon ikkita butun son uchun bir xil natijani keltirmaydigan son. p qiymati katta bo'lishi mumkin, lekin q qiymati odatda kichik bo'ladi.
Elis va Bob yakka tartibda p va q bo'yicha kelishib olganlaridan so'ng, ular ijobiy butun sonli shaxsiy kalit a va b ni tanlaydilar. Ikkalasi ham tub son moduldan kichik p. Hech bir foydalanuvchi o'zining shaxsiy kalitini hech kimga oshkor qilmaydi; ideal holda, ular bu raqamlarni eslab qolishadi va ularni yozmaydilar yoki hech qanday joyda saqlamaydilar. Keyinchalik, Elis va Bob o'zlarining shaxsiy kalitlari asosida a* va b* ochiq kalitlarini quyidagi formulalar bo'yicha hisoblashadi:
a* = q a mod p
b* = q b mod p
Ikki foydalanuvchi o'zlarining a* va b* ochiq kalitlarini xavfsiz deb hisoblangan aloqa vositasi, masalan, internet yoki korporativ keng tarmoq orqali baham ko'rishlari mumkin. Ushbu ochiq kalitlardan har bir foydalanuvchi o'zining shaxsiy kalitlari asosida x raqamini yaratishi mumkin. Elis quyidagi formula yordamida x ni hisoblaydi:
x = (b*) mod p
Bob quyidagi formula yordamida x ni hisoblaydi:
x = (a*) mod p
Yuqoridagi ikkita formuladan biriga ko'ra x qiymati bir xil bo'lib chiqadi. Biroq, x ni hisoblashda muhim bo'lgan a va b shaxsiy kalitlari ommaviy axborot vositasida uzatilmagan. Bu katta va tasodifiy ko'rinadigan raqam bo'lgani uchun potentsial xakerning x ni to'g'ri taxmin qilish imkoniyati deyarli yo'q, hatto kuchli kompyuter yordamida millionlab sinovlarni o'tkazish. Shunday qilib, ikki foydalanuvchi, nazariy jihatdan, x shifrlash kaliti yordamida o'zlari tanlagan shifrlash usuli bilan umumiy ommaviy axborot vositalari orqali shaxsiy muloqot qilishlari mumkin.
Diffie-Hellman kalit almashinuvining zaif tomonlari
Diffie-Hellmanning asosiy ko'rinishidagi eng jiddiy cheklovi bu autentifikatsiyaning yo'qligi . Diffie-Hellman-dan foydalanadigan aloqalar MitM-ga nisbatan zaifdir. Ideal holda, Diffie-Hellman foydalanuvchilarning identifikatorlarini umumiy aloqa vositasida tekshirish uchun raqamli imzolar kabi tan olingan autentifikatsiya usuli bilan birgalikda ishlatilishi kerak.
Diffie-Hellman kalit almashinuvi logjam hujumlariga, xususan TLS protokoliga qarshi ham zaifdir. Logjam hujumlari TLS ulanishlarini 512-bitli kriptografiyaga pasaytiradi, bu tajovuzkorga ulanish orqali uzatilgan ma'lumotlarni o'qish va o'zgartirish imkonini beradi. Diffie-Hellman kalit almashinuvi to'g'ri amalga oshirilsa ham xavfsiz bo'lishi mumkin. Masalan, logjam hujumlari 2048 bitli kalit bilan ishlamaydi.


Yüklə 97,24 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   10   11




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©www.genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə