Diffie–Hellman anahtar değişimi - Diffie–Hellman key exchange

Diffie-Hellman anahtar değişim şemasında, her bir taraf bir ortak/özel anahtar çifti oluşturur ve ortak anahtarı dağıtır. Alice ve Bob, birbirlerinin ortak anahtarlarının özgün bir kopyasını aldıktan sonra, çevrimdışı olarak paylaşılan bir sırrı hesaplayabilir. Paylaşılan sır, örneğin simetrik bir şifrenin anahtarı olarak kullanılabilir .

Diffie–Hellman anahtar değişimi , bir genel kanal üzerinden kriptografik anahtarların güvenli bir şekilde değiş tokuş edilmesi yöntemidir ve Ralph Merkle tarafından tasarlanan ve adını Whitfield Diffie ve Martin Hellman'dan alan ilk açık anahtar protokollerinden biridir . DH, kriptografi alanında uygulanan açık anahtar değişiminin en eski pratik örneklerinden biridir . 1976'da Diffie ve Hellman tarafından yayınlanan bu, özel bir anahtar ve buna karşılık gelen bir ortak anahtar fikrini öneren, genel olarak bilinen en eski çalışmadır.

Geleneksel olarak, iki taraf arasındaki güvenli şifreli iletişim, önce güvenilir bir kurye tarafından taşınan kağıt anahtar listeleri gibi bazı güvenli fiziksel yollarla anahtar alışverişinde bulunmalarını gerektiriyordu . Diffie-Hellman anahtar değişimi yöntemi, birbirleri hakkında önceden bilgisi olmayan iki tarafın, güvenli olmayan bir kanal üzerinden ortak bir gizli anahtar oluşturmasına izin verir . Bu anahtar daha sonra bir simetrik anahtar şifresi kullanarak sonraki iletişimleri şifrelemek için kullanılabilir .

Diffie–Hellman, çeşitli İnternet servislerinin güvenliğini sağlamak için kullanılır . Ancak, Ekim 2015'te yayınlanan araştırma, o sırada birçok DH İnternet uygulaması için kullanılan parametrelerin, bazı ülkelerin güvenlik hizmetleri gibi çok iyi finanse edilen saldırganların güvenliğini aşmasını önleyecek kadar güçlü olmadığını gösteriyor.

Şeması 1976 yılında Whitfield Diffie ve Martin Hellman tarafından yayımlandı, ancak 1997 yılında bu ortaya çıktı James H. Ellis , Clifford Cocks ve Malcolm J. Williamson ait GCHQ , İngiliz sinyalleri istihbarat teşkilatı, daha önce 1969 yılında göstermişti nasıl kamu anahtar kriptografisi elde edilebilir.

Diffie-Hellman anahtar anlaşması kendisi, doğrulanmamış bir olsa da anahtar onaylama protokolü , bu doğrulanmış protokolleri çeşitli için temel teşkil etmektedir, ve sağlamak için kullanılan ileri gizliliğini içinde Taşıma Katmanı Güvenliği 'in geçici EDH veya DHE olarak adlandırılır modları ( şifre paketine bağlı olarak ).

Yöntemi kısa bir süre sonra , asimetrik algoritmalar kullanan açık anahtarlı şifrelemenin bir uygulaması olan RSA izledi .

1977 tarihli süresi dolmuş ABD Patenti 4,200,770 , artık kamu malı algoritmayı açıklamaktadır. Hellman, Diffie ve Merkle'yi mucitler olarak kabul eder.

İsim

2002'de Hellman , Ralph Merkle'nin açık anahtarlı kriptografinin icadına katkısını dikkate alarak algoritmanın Diffie-Hellman-Merkle anahtar değişimi olarak adlandırılmasını önerdi (Hellman, 2002):

Sistem... o zamandan beri Diffie-Hellman anahtar değişimi olarak bilinir hale geldi. Bu sistem ilk olarak Diffie ve benim tarafımdan bir makalede tarif edilmiş olsa da, bu bir ortak anahtar dağıtım sistemidir, Merkle tarafından geliştirilen bir kavramdır ve bu nedenle, adlar onunla ilişkilendirilecekse 'Diffie–Hellman–Merkle anahtar değişimi' olarak adlandırılmalıdır. . Umarım bu küçük kürsü, Merkle'nin açık anahtar kriptografisinin icadına eşit katkısını tanıma çabasında yardımcı olabilir.

Açıklama

Genel Bakış

Diffie–Hellman anahtar değişiminin arkasındaki konseptin çizimi

Diffie–Hellman anahtar değişimi, ortak bir ağ üzerinden veri alışverişi için gizli iletişim için kullanılabilecek iki taraf arasında paylaşılan bir sır oluşturur. Bir benzetme, çok büyük sayılar yerine renkleri kullanarak ortak anahtar değişimi kavramını gösterir:

Süreç, Alice ve Bob adlı iki tarafın gizli tutulması gerekmeyen (ancak her seferinde farklı olması gereken) keyfi bir başlangıç ​​rengi üzerinde alenen anlaşmaya varmasıyla başlar. Bu örnekte renk sarıdır. Ayrıca herkes kendine sakladığı gizli bir renk seçer - bu durumda kırmızı ve mavi-yeşil. Sürecin en önemli kısmı, Alice ve Bob'un her birinin kendi gizli rengini karşılıklı olarak paylaşılan renkleriyle karıştırarak sırasıyla turuncu-tan ve açık mavi karışımlarla sonuçlanması ve ardından iki karışık rengi herkesin önünde değiş tokuş etmesidir. Son olarak her biri partnerinden aldığı rengi kendi özel rengiyle karıştırır. Sonuç, partnerin nihai renk karışımıyla aynı olan bir nihai renk karışımıdır (bu durumda sarı-kahverengi).

Eğer üçüncü bir kişi alışverişi dinleseydi, yalnızca ortak rengi (sarı) ve ilk karışık renkleri (turuncu-ten rengi ve açık mavi) bilirdi, ancak bu tarafın son gizli rengi (sarı) belirlemesi zor olurdu. -Kahverengi). Renkler yerine büyük sayılar kullanarak analojiyi gerçek hayattaki bir değiş tokuşa geri getiren bu belirleme, hesaplama açısından pahalıdır. Modern süper bilgisayarlar için bile pratik bir sürede hesaplama yapmak imkansızdır .

kriptografik açıklama

En basit ve protokolün özgün uygulama kullanır tamsayılar modülo çarpımsal grup p , p olan asal ve g bir olan ilkel kök modülo s . Bu iki değer, elde edilen paylaşılan sırrın 1'den p –1'e kadar herhangi bir değer alabilmesini sağlamak için bu şekilde seçilir . Gizli olmayan değerleri mavi ve gizli değerleri kırmızı olan bir protokol örneği .

  1. Alice ve Bob, p = 23 modülünü ve g = 5 tabanını (ilkel bir kök modülü 23 olan) kullanmayı alenen kabul ederler .
  2. Alice a = 4 gizli bir tamsayı seçer , ardından Bob A = g a mod p gönderir
    • A = 5 4 mod 23 = 4
  3. Bob b = 3 gizli bir tamsayı seçer , ardından Alice'e B = g b mod p gönderir
    • B = 5 3 mod 23 = 10
  4. Alice s = B a mod p'yi hesaplar
    • s =10 4 mod23=18
  5. Bob s = A b mod p'yi hesaplar
    • s =4 3 mod23=18
  6. Alice ve Bob şimdi bir sırrı paylaşıyor (18 numara).

Hem Alice hem de Bob aynı değerlere ulaştı çünkü mod p altında,

Daha spesifik olarak,

Sadece a ve b gizli tutulur. Diğer tüm değerler – p , g , g a mod p ve g b mod p – açık olarak gönderilir. Planın gücü, g ab mod p = g ba mod p'nin sadece p , g , g a mod p ve g b mod p bilgisinden bilinen herhangi bir algoritma tarafından hesaplanmasının son derece uzun zaman alması gerçeğinden gelir . Alice ve Bob paylaşılan sırrı hesapladıktan sonra, aynı açık iletişim kanalı üzerinden mesaj göndermek için sadece kendileri tarafından bilinen bir şifreleme anahtarı olarak kullanabilirler.

Elbette , n mod 23'ün yalnızca 23 olası sonucu olduğundan, bu örneği güvenli kılmak için çok daha büyük a , b ve p değerlerine ihtiyaç duyulacaktır . Bununla birlikte, p en az 600 basamaklı bir asal ise, o zaman bile bulamıyorum bilinen en hızlı algoritması kullanarak hızlı, modern bilgisayarların bir verilen tek g , p ve g bir mod p . Böyle bir probleme ayrık logaritma problemi denir . g a mod p'nin hesaplanması modüler üs alma olarak bilinir ve büyük sayılar için bile verimli bir şekilde yapılabilir. O Not gr hiç büyük olabilir ve pratikte gerekmez genellikle küçük tam sayıdır (2, 3 gibi, ...).

Gizlilik tablosu

Aşağıdaki tablo, yine gizli olmayan değerler mavi ve gizli değerler kırmızı ile kimin neyi bildiğini göstermektedir . Burada Eve bir dinleyicidir - Alice ve Bob arasında gönderilenleri izler, ancak iletişimlerinin içeriğini değiştirmez.

  • g = Alice, Bob ve Eve tarafından bilinen genel (asal) taban. g = 5
  • p = Alice, Bob ve Eve tarafından bilinen genel (asal) modül. p = 23
  • a = Alice'in yalnızca Alice tarafından bilinen özel anahtarı. bir = 6
  • b = Bob'un yalnızca Bob tarafından bilinen özel anahtarı. b = 15
  • A = Alice'in Alice, Bob ve Eve tarafından bilinen genel anahtarı. A = g bir mod p = 8
  • B = Bob'un Alice, Bob ve Eve tarafından bilinen genel anahtarı. B = g b mod p = 19
Alice
Bilinen Bilinmeyen
p = 23
g = 5
bir = 6 B
A = 5 bir mod 23
A = 5 6 mod 23 = 8
B = 19
s =B bir mod23
s =19 6 mod23= 2
Bob
Bilinen Bilinmeyen
p = 23
g = 5
b = 15 a
B = 5 b mod 23
B = 5 15 mod 23 = 19
bir = 8
s =bir b mod23
s =8 15 mod23= 2
Havva
Bilinen Bilinmeyen
p = 23
g = 5
bir , b
   
   
A = 8 , B = 19
   
s

Şimdi s paylaşılan gizli anahtar olduğunu ve Alice ve Bob, ancak her iki bilinmektedir değil Eve'le. Eve'in g a + b mod p'ye eşit olan AB'yi hesaplamasının yararlı olmadığına dikkat edin .

Not: Alice'in Bob'un özel anahtarını çözmesi veya Bob'un Alice'in özel anahtarını çözmesi zor olmalıdır. Alice'in Bob'un özel anahtarını (veya tersini) çözmesi zor değilse, Eve kendi özel / genel anahtar çiftini değiştirebilir, Bob'un genel anahtarını kendi özel anahtarına takabilir, sahte bir paylaşılan gizli anahtar üretebilir ve çözebilir. Bob'un özel anahtarı (ve bunu paylaşılan gizli anahtarı çözmek için kullanın. Eve, Bob'un özel anahtarını çözmesini kolaylaştıracak bir genel/özel anahtar çifti seçmeye çalışabilir).

Diffie-Hellman'ın bir başka gösterimi (pratik kullanım için çok küçük sayıları da kullanarak) burada verilmiştir .

Sonlu döngüsel gruplara genelleme

İşte protokolün daha genel bir açıklaması:

  1. Alice ve Bob sonlu ilgili kabul siklik grup G düzenin n ve üretme elemanının g olarak G . (Bu genellikle protokolün geri kalanından çok önce yapılır; g'nin tüm saldırganlar tarafından bilindiği varsayılır.) G grubu çarpımsal olarak yazılır.
  2. Alice , 1 < a < n olmak üzere rastgele bir doğal sayı a seçer ve Bob'a g a mod n gönderir .
  3. Bob , aynı zamanda 1 < b < n olan rastgele bir doğal sayı b seçer ve Alice'e g b mod n gönderir .
  4. Alice ( g b mod n ) a mod n'yi hesaplar .
  5. Bob ( g a mod n ) b mod n'yi hesaplar .

Hem Alice hem de Bob, artık paylaşılan gizli anahtar olarak hizmet edebilen g ab grup öğesine sahiptir. Grup G tatmin için gerekli durum güvenli iletişim belirlenmesi için verimli bir algoritma var değilse g ab verilen g , g bir ve g b .

Örneğin, eliptik eğri Diffie–Hellman protokolü, modulo n çarpımsal tamsayı grubu yerine eliptik eğrileri kullanan bir değişkendir. Hipereliptik eğriler kullanan varyantlar da önerilmiştir. Süper tekil izogen anahtar değişimi , kuantum bilgisayarlara karşı güvenli olacak şekilde tasarlanmış bir Diffie-Hellman çeşididir .

İkiden fazla tarafla operasyon

Diffie-Hellman anahtar anlaşması, yalnızca iki katılımcı tarafından paylaşılan bir anahtarın pazarlığıyla sınırlı değildir. Herhangi bir sayıda kullanıcı, sözleşme protokolünün yinelemelerini gerçekleştirerek ve ara verileri değiş tokuş ederek (kendisinin gizli tutulması gerekmeyen) bir sözleşmeye katılabilir. Örneğin, Alice, Bob ve Carol, tüm işlemlerin modulo p olarak alındığı bir Diffie-Hellman anlaşmasına aşağıdaki gibi katılabilir :

  1. Taraflar, p ve g algoritma parametreleri üzerinde anlaşırlar .
  2. Taraflar a , b ve c adlı özel anahtarlarını üretirler .
  3. Alice hesaplar gr bir ve Bob gönderir.
  4. Bob ( g a ) b = g ab'yi hesaplar ve Carol'a gönderir.
  5. Carol ( g ab ) c = g abc'yi hesaplar ve bunu kendi sırrı olarak kullanır.
  6. Bob g b'yi hesaplar ve Carol'a gönderir.
  7. Carol ( g b ) c = g bc'yi hesaplar ve Alice'e gönderir.
  8. Alice değerlerini hesaplar ( g bc ) bir = gr bca = gr abc ve onun sır olarak kullanır.
  9. Carol g c'yi hesaplar ve Alice'e gönderir.
  10. Alice ( g c ) a = g ca'yı hesaplar ve Bob'a gönderir.
  11. Bob ( g ca ) b = g cab = g abc hesaplar ve bunu kendi sırrı olarak kullanır.

Bir kaçak kullanıcı görmek mümkün olmuştur g bir , g b , g c , g ab , g ac ve g bc , ancak etkili bir şekilde yeniden üretmek için bunların herhangi bir kombinasyonu kullanamaz g abc .

Bu mekanizmayı daha büyük gruplara yaymak için iki temel ilke izlenmelidir:

  • Yalnızca g'den oluşan bir "boş" anahtarla başlayarak , sır, mevcut değerin her katılımcının özel üssüne herhangi bir sırayla bir kez yükseltilmesiyle yapılır (bu tür ilk üs, katılımcının kendi genel anahtarını verir).
  • Herhangi bir ara değer ( N -1'e kadar üs uygulanmış, burada N gruptaki katılımcı sayısıdır) herkese açık olarak ifşa edilebilir, ancak nihai değer (tüm N üsleri uygulanmış) paylaşılan sırrı oluşturur ve bu nedenle asla kullanılmamalıdır. kamuoyuna açıklandı. Bu nedenle, her kullanıcı kendi özel anahtarını en son uygulayarak sırrın kendi kopyasını edinmelidir (aksi takdirde son katılımcının nihai anahtarı alıcısına iletmesinin hiçbir yolu olmazdı, çünkü bu son katılımcı anahtarı en son anahtara çevirmiş olurdu. grubun korumak istediği sır).

Bu ilkeler, katılımcıların anahtarlara hangi sırayla katkıda bulunduklarını seçmek için çeşitli seçenekleri açık bırakır. En basit ve en belirgin çözüm düzenlemektir N bir çember içinde katılımcı ve sahip N sonunda her anahtar herkes tarafından katkıda kadar tuşları, etrafında çember döndürmek N katılımcıları (onun sahibi ile biten) ve her katılımcı katkıda bulunmuştur N tuşları (kendileriyle biten). Ancak bu, her katılımcının N modüler üstelleştirme gerçekleştirmesini gerektirir .

Bir daha optimum sipariş seçmeden, ve anahtarlar çoğaltılabilir gerçeğine dayanarak, modüler her katılımcı tarafından gerçekleştirilen üs alma sayısını azaltmak mümkündür log 2 ( N ) + 1'e bir kullanarak böl ve fethet tarzı bir yaklaşım , burada sekiz katılımcı için verilmiştir:

  1. A, B, C ve D katılımcılarının her biri, g abcd veren bir üs işlemi gerçekleştirir ; bu değer E, F, G ve H'ye gönderilir. Karşılığında A, B, C ve D katılımcıları g efgh alır .
  2. A ve B katılımcılarının her biri, C ve D'ye gönderdikleri g efghab'ı veren bir üstelleştirme gerçekleştirirken , C ve D aynı şeyi yaparak A ve B'ye gönderdikleri g efghcd'yi verir.
  3. Katılımcı A, B'ye gönderdiği g efghcda'yı veren bir üstelleştirme gerçekleştirir ; benzer şekilde, B g efghcdb'yi A.C'ye gönderir ve D benzer şekilde yapar.
  4. Katılımcı A, g efghcdba = g abcdefgh sırrını veren son bir üstelleştirme gerçekleştirirken B, g efghcdab = g abcdefgh elde etmek için aynı şeyi yapar ; yine, C ve D benzer şekilde yapar.
  5. E'den H'ye kadar olan katılımcılar , başlangıç ​​noktası olarak g abcd'yi kullanarak aynı işlemleri aynı anda gerçekleştirir .

Bu işlem tamamlandıktan sonra tüm katılımcılar gizli g abcdefgh'e sahip olacaklar , ancak her katılımcı basit bir dairesel düzenlemenin ima ettiği sekiz yerine yalnızca dört modüler üs gerçekleştirmiş olacak.

Güvenlik

G ve g uygun şekilde seçilirse , protokolün gizli dinleyicilere karşı güvenli olduğu kabul edilir . Özellikle, aynı grup büyük miktarda trafik için kullanılıyorsa, G grubunun sırası büyük olmalıdır. Dinleyicinin g ab elde etmek için Diffie-Hellman problemini çözmesi gerekir . Bu, şu anda siparişi yeterince büyük olan gruplar için zor kabul ediliyor. Ayrık logaritma problemini çözmek için etkili bir algoritma, a veya b'yi hesaplamayı ve Diffie-Hellman problemini çözmeyi kolaylaştıracak ve bu ve diğer birçok açık anahtar şifreleme sistemini güvensiz hale getirecektir . Küçük karakteristikli alanlar daha az güvenli olabilir.

Sipariş ve G kullanımını engellemek için büyük bir ana faktör olması gerekir Pohlig-Hellman algoritması elde edilmesi için bir ya da b . Bu nedenle, p = 2 q + 1'i hesaplamak için bazen bir Sophie Germain asal q kullanılır , buna güvenli asal denir , çünkü G'nin mertebesi o zaman sadece 2 ve q ile bölünebilir . g sonra bazen sipariş oluşturmak için seçilir q, alt grubu G yerine G böylece, Legendre sembolü ve g bir hiçbir düşük biti ortaya bir . Böyle bir seçimi kullanan bir protokol, örneğin IKEv2'dir .

g genellikle 2 gibi küçük bir tamsayıdır . Ayrık logaritma probleminin rastgele kendi kendine indirgenebilirliği nedeniyle, küçük bir g aynı grubun diğer herhangi bir üreteci ile eşit derecede güvenlidir.

Alice ve Bob , çıktıları tamamen rasgele olmayan ve bir dereceye kadar tahmin edilebilen rasgele sayı üreteçleri kullanıyorsa , gizlice dinlemek çok daha kolaydır.

Orijinal açıklamada, Diffie-Hellman değişimi tek başına iletişim kuran tarafların kimlik doğrulamasını sağlamaz ve bu nedenle ortadaki adam saldırısına karşı savunmasızdır . Mallory (ortadaki adam saldırısını yürüten aktif bir saldırgan), biri Alice ile diğeri Bob ile, etkin bir şekilde Alice'den Bob'a kılık değiştirerek ve tam tersi şekilde, onun şifresini çözmesine, ardından yeniden -encrypt, aralarında geçen mesajlar. Mallory'nin, Alice ve Bob her iletişim kurduğunda mesajları aktif olarak çözerek ve yeniden şifreleyerek ortada olmaya devam etmesi gerektiğini unutmayın. Eğer hiç yoksa, önceki varlığı daha sonra Alice ve Bob'a ifşa edilir. Tüm özel konuşmalarının kanaldaki biri tarafından ele geçirildiğini ve kodunun çözüldüğünü bilecekler. Çoğu durumda, Mallory her iki değişim için de aynı anahtarı kullanmış olsa bile, Mallory'nin özel anahtarını almalarına yardımcı olmaz.

Bu tür bir saldırıyı önlemek için genellikle iletişim kuran tarafların kimliğini doğrulamak için bir yönteme ihtiyaç vardır. Bu tür saldırılardan kaçınmak için STS protokolü gibi Diffie-Hellman'ın varyantları kullanılabilir.

İnternet trafiğine pratik saldırılar

Sayı alanı elek genellikle çözmede en etkili algoritması, diskre logaritma problemi , dört hesaplama adımlardan oluşur. İlk üç adım, sonlu günlüğü istenen belirli sayıya değil, yalnızca G grubunun sırasına bağlıdır. İnternet trafiğinin çoğunun 1024 bit veya daha az olan bir avuç gruptan birini kullandığı ortaya çıktı. By precomputing en yaygın gruplar için numara alan eleğin ilk üç adımı, bir saldırganın ihtiyacı sadece belirli bir logaritma elde etmek, daha az hesaplama pahalı ilk üç adım daha son adımı, yürütmek. Logjam saldırı emri sözde bir 512 bit asal sayı oldu grupların kullanılmasına izin İnternet çeşitli hizmetler uzlaşmaya bu açıktan kullanılan ihracat dereceli . Yazarlar, tek bir 512 bitlik prime için verileri önceden hesaplamak için bir hafta boyunca birkaç bin CPU çekirdeğine ihtiyaç duydu. Bu yapıldıktan sonra, iki adet 18 çekirdekli Intel Xeon CPU kullanılarak bireysel logaritmalar yaklaşık bir dakika içinde çözülebildi.

Logjam saldırısının arkasındaki yazarlar tarafından tahmin edildiği gibi, 1024 bitlik bir asal için ayrık log problemini çözmek için gereken çok daha zor ön hesaplama, 100 milyon $ mertebesine mal olacak ve büyük bir ulusal istihbarat teşkilatının bütçesi dahilinde . ABD Ulusal Güvenlik Ajansı (NSA). Logjam yazarları, yaygın olarak yeniden kullanılan 1024-bit DH primerlerine karşı ön hesaplamanın, sızdırılmış NSA belgelerindeki NSA'nın mevcut kriptografinin çoğunu kırabildiği iddialarının arkasında olduğunu tahmin ediyor .

Bu güvenlik açıklarından kaçınmak için Logjam yazarları , benzer bir saldırının bilinmediği eliptik eğri şifrelemesinin kullanılmasını önerir . Bunu başaramazlarsa , Diffie-Hellman grubunun p sırasının en az 2048 bit olmasını önerirler. Bunlar 2048 bitlik asal için gerekli ön hesaplama 10 olduğunu tahmin 9 kat daha zor 1024 bitlik asal için olandan.

Diğer kullanımlar

şifreleme

Diffie-Hellman anahtar değişimini temel alan ortak anahtar şifreleme şemaları önerilmiştir. Bu tür ilk şema ElGamal şifrelemesidir . Daha modern bir varyant, Integrated Encryption Scheme'dir .

İletim gizliliği

İletim gizliliği sağlayan protokoller, her oturum için yeni anahtar çiftleri oluşturur ve oturumun sonunda bunları atar. Diffie-Hellman anahtar değişimi, hızlı anahtar üretimi nedeniyle bu tür protokoller için sık bir seçimdir.

Parola doğrulamalı anahtar sözleşmesi

Alice ve Bob bir parola paylaştığında, ortadaki adam saldırılarını önlemek için Diffie-Hellman'ın parola doğrulamalı anahtar anlaşması (PK) biçimini kullanabilirler. Basit bir şema karşılaştırmaktır karma ait s kanalının her iki ucunda, bağımsız bir şekilde hesaplanan şifre ile birleştirilmiş. Bu şemaların bir özelliği, bir saldırganın diğer tarafla her yinelemede yalnızca belirli bir parolayı test edebilmesidir ve bu nedenle sistem, nispeten zayıf parolalarla iyi bir güvenlik sağlar. Bu yaklaşım, G.hn ev ağı standardı tarafından kullanılan ITU-T Tavsiyesi X.1035'te açıklanmıştır .

Böyle bir protokolün bir örneği, Güvenli Uzak Parola protokolüdür .

Genel anahtar

Diffie-Hellman'ı ortak anahtar altyapısının bir parçası olarak kullanmak da mümkündür, bu da Bob'un bir mesajı şifrelemesine izin verir, böylece Bob'un Alice'in açık anahtarı hakkında güvenilir bilgisine sahip olması dışında aralarında önceden herhangi bir iletişim olmadan, yalnızca Alice'in şifresini çözebilmesi sağlanır. . Alice'in genel anahtarı . Bob ona mesaj göndermek için rastgele bir b seçer ve ardından Alice'e (şifrelenmemiş) simetrik anahtarla şifrelenmiş mesajla birlikte gönderir . Simetrik anahtarı yalnızca Alice belirleyebilir ve bu nedenle mesajın şifresini çözebilir, çünkü yalnızca bir (özel anahtar) vardır. Önceden paylaşılan bir ortak anahtar, ortadaki adam saldırılarını da önler.

Pratikte, Diffie-Hellman bu şekilde kullanılmaz, RSA baskın ortak anahtar algoritmasıdır. Bu, büyük ölçüde tarihsel ve ticari nedenlerle, yani RSA Security'nin anahtar imzalama için Verisign olan bir sertifika yetkilisi oluşturmasından kaynaklanmaktadır . Diffie–Hellman, yukarıda açıklandığı gibi, sertifikaları imzalamak için doğrudan kullanılamaz. Bununla birlikte, ElGamal ve DSA imza algoritmaları, İnternet Protokolü iletişimini güvenceye almak için MQV , STS ve IPsec protokol paketinin IKE bileşeninin yanı sıra matematiksel olarak bununla ilişkilidir .

Ayrıca bakınız

Notlar

  1. ^ Diffie–Hellman anahtar değişiminin eşanlamlıları şunları içerir:
    • Diffie–Hellman–Merkle anahtar değişimi
    • Diffie-Hellman anahtar anlaşması
    • Diffie-Hellman anahtar kuruluşu
    • Diffie-Hellman anahtar anlaşması
    • Üstel anahtar değişimi
    • Diffie-Hellman protokolü
    • Diffie-Hellman el sıkışma

Referanslar

Genel referanslar

Dış bağlantılar