แบ่งคีย์ตามศูนย์กลางของการกระจายคีย์

โกลอฟนา

เบราว์เซอร์ อีกวิธีหนึ่งที่มักใช้ในการบันทึกข้อมูลสำคัญคือการเข้ารหัสคีย์และจัดเก็บไว้ในรูปแบบที่เข้ารหัส.

นอกจากนี้ วิธีนี้มักใช้เพื่อแยกข้อมูลสำคัญในมาตรการเข้ารหัสลับ

ความจำเป็นในการบันทึกและส่งข้อมูลสำคัญที่เข้ารหัสลับหลังคีย์อื่นๆ นำไปสู่การพัฒนาแนวคิด

ลำดับชั้นของคีย์

ลำดับชั้นของข้อมูลสำคัญอาจรวมถึงบุคคลภายนอกที่ไม่เปิดเผยตัวตน อย่างไรก็ตาม มักพบเห็นได้บ่อยที่สุด:

· ปุ่มหัว (คีย์หลัก)· คีย์เข้ารหัสคีย์ · ปุ่มการทำงาน (เซสชัน).

คีย์เซสชัน พบในระดับล่างและใช้ในการเข้ารหัสข้อมูลหากคีย์เหล่านี้จำเป็นต้องได้รับการถ่ายโอนอย่างปลอดภัยระหว่างโหนดเครือข่ายหรือเก็บไว้อย่างปลอดภัย ควรเข้ารหัสคีย์เหล่านี้โดยใช้คีย์เพิ่มเติมในระดับถัดไป –

คีย์การเข้ารหัสคีย์

ที่ระดับบนสุดของลำดับชั้นของคีย์ คีย์หลักจะถูกหมุนเวียน

คีย์นี้ใช้เพื่อเข้ารหัสคีย์เข้ารหัส หากคุณต้องการบันทึกไว้บนดิสก์อย่างปลอดภัย

มีคีย์หลักเพียงคีย์เดียวที่เหมาะกับคอมพิวเตอร์ของคุณ ทั้งนี้ขึ้นอยู่กับคอมพิวเตอร์ของคุณ

จมูกภายนอก

ป้องกันการโจรกรรมเนื่องจากการเข้าถึงโดยไม่ได้รับอนุญาต

ค่าของคีย์หลักได้รับการแก้ไขทุกๆ ชั่วโมง (สูงสุดหลายปีหรือหลายเดือน)

คีย์เซสชันเปลี่ยนแปลงบ่อยกว่า เช่น เมื่อได้รับแจ้งจากอุโมงค์ที่มีการป้องกันด้วยการเข้ารหัสลับ คีย์เซสชันสามารถเปลี่ยนแปลงได้ทุกๆ 10-15 นาที หรือขึ้นอยู่กับผลลัพธ์ของการเข้ารหัสปริมาณการรับส่งข้อมูลที่กำหนด (เช่น 1 MB) การแบ่งคีย์เป็นกระบวนการที่คล้ายคลึงกับกระบวนการแจกจ่ายคีย์มากยิ่งขึ้น:

ประโยชน์หลักประการหนึ่งก่อนดำเนินการตามกระบวนการนี้คือการได้มาซึ่งข้อมูลสำคัญที่เผยแพร่

การกำหนดให้กับการแจกจ่ายคีย์จะขึ้นอยู่กับโปรโตคอลการแจกจ่ายคีย์ ซึ่งจะทำให้แน่ใจได้ว่า:

1) การยืนยันร่วมกันถึงความถูกต้องของผู้เข้าร่วมเซสชั่น

2) การยืนยันความถูกต้องของเซสชันเพื่อป้องกันการโจมตีโดยใช้วิธีการ

วิธีการนี้สื่อถึงศูนย์กระจายกุญแจถึงกุญแจที่ถูกแจกจ่าย ซึ่งผู้ถือข้อมูลสำคัญทุกคนจะต้องเชื่อถือศูนย์กระจายกุญแจ

ข้อดีของแนวทางนี้คือความสามารถในการจัดการกลุ่มข้อมูลสำคัญจากส่วนกลาง และสร้างนโยบายในการแยกการเข้าถึงจากหัวข้อระยะไกลแบบหนึ่งต่อหนึ่ง


นี่คือแนวทางการใช้งานในโปรโตคอล Needham-Schroeder และโปรโตคอลการตรวจสอบสิทธิ์ Kerberos ซึ่งอิงจากสิ่งนี้

การแจกจ่ายข้อมูลสำคัญและการควบคุมการเข้าถึงได้รับการกำหนดขึ้นในโปรโตคอลเหล่านี้ตามคำสั่งของศูนย์กระจายสินค้าหลัก

การใช้โปรโตคอลเหล่านี้ช่วยให้คุณสามารถแจกจ่ายคีย์เซสชันได้อย่างปลอดภัยเมื่อใดก็ตามที่ทั้งสองฝ่ายไม่ไว้วางใจกัน

การแลกเปลี่ยนคีย์เซสชันโดยตรงระหว่างไคลเอนต์

เพื่อให้สามารถกู้คืนจากการแลกเปลี่ยนข้อมูลที่ถูกขโมยระหว่างฝ่ายตรงข้ามของระบบเข้ารหัสลับด้วยคีย์ลับ ทั้งสองฝ่ายจำเป็นต้องได้รับความลับที่เป็นความลับ โดยพื้นฐานแล้วพวกเขาสามารถเข้ารหัสข้อมูลได้อย่างปลอดภัยหรือเลือกและแลกเปลี่ยนคีย์เซสชันอย่างปลอดภัย

ประเภทแรกมีความลับที่ซ่อนอยู่พร้อมกับคีย์เซสชัน ส่วนประเภทอื่นมีคีย์หลัก

ไม่ว่าในกรณีใดผู้กระทำความผิดจะไม่ถูกตำหนิ แต่เขาสร้าง ฟังช่อง และแย่งชิงความลับนี้ไป

การแก้ปัญหาการไขความลับที่ซ่อนอยู่โดยไม่เปิดเผยให้ผู้กระทำความผิดทราบนั้น มี 2 วิธีหลักๆ คือ

·ระบบเข้ารหัส Vikoristannya พร้อมรหัสลับสำหรับการเข้ารหัส

· การรวมโปรโตคอลการขยายคีย์ลับ Diffie-Hellman

การใช้วิธีแรกอาจเปิดแหล่งจ่ายไฟได้ ลองดูที่การใช้งานวิธีอื่นในรายงานโปรโตคอลดิฟฟี่-เฮลล์แมน โปรโตคอล Diffie-Hellman เป็นอัลกอริทึมแรกที่ทำงานกับคีย์ส่วนตัว (1976)ความปลอดภัยของโปรโตคอลนี้ทำให้การคำนวณลอการิทึมแบบแยกส่วนทำได้ยาก ลองดูที่การใช้งานวิธีอื่นในรายงาน-1.

ให้คนที่รัก A และ B อยากเปิดเผยความลับ ลองดูที่การใช้งานวิธีอื่นในรายงานі โปรโตคอล Diffie-Hellman เป็นอัลกอริทึมแรกที่ทำงานกับคีย์ส่วนตัว (1976)เศษขนมปังเหล่านี้ทำมาเพื่อกลิ่นเหม็นอะไร?

ด้าน A และ B กำลังพูดถึงโมดูลวิคโครี ลองดูที่การใช้งานวิธีอื่นในรายงานเอ็น

และเกี่ยวกับองค์ประกอบดั้งเดิมด้วย

ซึ่งเป็นระดับที่แปลงตัวเลขตั้งแต่ 1 เป็น 1. ตัวเลขสำหรับสูตร:

โคริสตูวัค เอ:

K = (ตกลง B) CK A (ม็อด N) = (ก. CK B) CK A (ม็อด N) = ก. CK B

ซีเค เอ (ดัดแปลง N)

โคริสตูวัค บี:

K = (ตกลง A) CK B (ม็อด N) = (ก. CK A) CK B (มอด N) = ก. CK A 1. ตัวเลขซีเค บี (ม็อด N)

สำคัญ

สามารถใช้เป็นคีย์ลับที่ซ่อนอยู่ (คีย์หลัก) ในระบบเข้ารหัสแบบสมมาตร ลองดูที่การใช้งานวิธีอื่นในรายงานก้น 6.2 โปรโตคอล Diffie-Hellman เป็นอัลกอริทึมแรกที่ทำงานกับคีย์ส่วนตัว (1976)ลองใช้โมดูลกัน = 47 และองค์ประกอบดั้งเดิมі = 23. ปล่อยโคริสตูวาชิ

บี เลือกคีย์ลับของพวกเขา SK A = 12, SK B = 33ใน

ถึงผู้ชายคนนี้ ความลับของ Matime Viglyad:อัลกอริธึมการแบ่งปันคีย์ลับของ Diffie-Hellman ทำให้สามารถหลีกเลี่ยงความต้องการช่องทางการส่งคีย์ที่ปลอดภัยได้

อย่างไรก็ตาม จำเป็นต้องตรวจสอบให้แน่ใจว่าคีย์ลับถูกลบออกจากไดเร็กทอรีเดียวกันกับไดเร็กทอรีที่กำลังตรวจสอบอยู่ ปัญหาเกียอาศัยใบรับรองดิจิทัลและเทคโนโลยี EDS เพิ่มเติม โปรโตคอล Diffie-Hellman รู้ถึงประสิทธิภาพของโปรโตคอลข้าม

keruvannya พร้อมกุญแจ โปรโตคอลนี้ Vikorist ได้รับการสอบสวนในกรณีของการโจรกรรมอุโมงค์ข้อมูลแบบเข้ารหัสจากกลุ่มผลิตภัณฑ์ ZASTAVA

โปรโตคอล

เปิดส่วนสำคัญ

เรียกว่าโปรโตคอลที่อนุญาตให้ผู้เข้าร่วมตั้งแต่สองคนขึ้นไปได้รับข้อมูลลับ (คีย์ลับ) โดยการแลกเปลี่ยนข้อมูลกับผู้ที่ได้รับอนุญาตให้ฟังช่อง

โปรโตคอลมีความผิดที่ทำให้ยากต่อการดึงข้อมูลเกี่ยวกับคีย์โดยบุคคลที่สาม เช่นเดียวกับผู้เข้าร่วมใดๆ จนกว่าการดำเนินการที่ส่งโดยโปรโตคอลจะเสร็จสิ้น

คีย์ที่สร้างขึ้นในบริบทของโปรโตคอลดังกล่าวสามารถใช้เพื่อเชื่อมโยงเซสชันเดียวหรือส่งบางส่วนของเซสชันดังกล่าวเท่านั้น เห็นได้ชัดว่าการกระจายคีย์เข้ารหัสลับช่วยให้ระบบคอมพิวเตอร์คู่ใด ๆ สามารถสร้างคีย์เข้ารหัสส่วนตัวของตนเองได้อย่างอิสระ ดังนั้นจึงลดความซับซ้อนของขั้นตอนในการแชร์คีย์เข้ารหัสลับอย่างไรก็ตาม หากผู้สื่อข่าวต้องสื่อสารกันก่อนเซสชัน คีย์การเข้ารหัสที่ใช้ร่วมกันจะป้องกันไม่ให้พวกเขาไม่สามารถสื่อสารทีละรายการหลังจากการแลกเปลี่ยนข้อมูลกัน

เปิดช่อง

- เห็นได้ชัดว่าการโจมตีแบบคนกลางเป็นไปได้

การเปลี่ยนแปลงคีย์ของแผนการเข้ารหัสลับแบบสมมาตรบ่อยครั้งเป็นสิ่งจำเป็นเพื่อให้แน่ใจว่ามีระดับความแข็งแกร่งที่เพียงพอก่อนการวิเคราะห์การเข้ารหัส เนื่องจากหากศัตรูมีวัสดุการเข้ารหัสจำนวนมากที่เข้ารหัสในคีย์เดียว ความปลอดภัยของเขาจะง่ายขึ้น

การแจกจ่ายคีย์ที่ใช้ร่วมกันนี้ช่วยให้คุณสามารถเปลี่ยนคีย์ตามความถี่ที่ต้องการได้ ดังนั้นจึงไม่จำเป็นต้องเปลี่ยนการเชื่อมต่อกับช่องสัญญาณที่ได้รับการป้องกัน และไม่มีค่าใช้จ่ายที่เกี่ยวข้องด้วย

พื้นฐานทางทฤษฎีสำหรับการแก้ปัญหา

  • โดยหลักการแล้ว โปรโตคอลแบบเปิดคีย์จะขึ้นอยู่กับฟังก์ชันทิศทางเดียวจำนวนหนึ่ง
  • ศัตรู ซึ่งเป็นข้อมูลที่ผู้เข้าร่วมส่งไปยังโปรโตคอลทีละคน ไม่สามารถคำนวณคีย์ลับตามพื้นฐานของพวกเขาได้ จากนั้นจึงลบคีย์ลับที่ซ่อนอยู่ออกจากผู้เข้าร่วม
  • รูปแบบพื้นฐานของโปรโตคอลมีลักษณะดังนี้:

ขั้นสูง

otrimati p - จำนวนเฉพาะมาก; ขยายตัวเลข (p -1) เป็นตัวคูณ คำนวณไพรม์รูต r โมดูโล p (r mod p) ปริมาณคลังสินค้าจะถูกแยกย่อยออกเป็นตัวคูณอย่างง่าย (บนจำนวนเฉพาะหรือจำนวนเต็มบวก อาจเป็นศูนย์) โดยที่ p i คือจำนวนเฉพาะ

b i – ระดับของจำนวนเฉพาะ

ในการคำนวณรูทหลัก จำเป็นสำหรับตัวเลขใดๆ ก็ตามในช่วงเวลา

จิตใจได้รับชัยชนะ - ด้วยราคา Vikonian ไม่ว่าจะเป็นตัวเลขก็สามารถจ่ายได้ทันทีที่เห็น โดยที่ x เป็นจำนวนเต็มบวกที่มีช่วงเวลา

คู่ของตัวเลข (p,r) ถูกใช้เป็นรหัสลับ - ด้วยราคา Vikonian ไม่ว่าจะเป็นตัวเลขก็สามารถจ่ายได้ทันทีที่เห็น โดยที่ x เป็นจำนวนเต็มบวกที่มีช่วงเวลา

ขั้นตอนการทำงาน

แจ้งให้เราทราบและเป็นสมาชิกสองคนที่ต้องกู้คืนรหัสลับของตน

โทดี:

ในระหว่างการทำสงครามกับโปรโตคอล รหัสลับจะถูกลบออกจากสมาชิกซึ่งสามารถรับได้จากระบบการเข้ารหัสแบบสมมาตร

ศัตรูที่รู้คีย์วิกฤต (p,r) สามารถคำนวณค่าเพื่อใครได้

หากตัวเลขถูกทบ ฝ่ายตรงข้ามก็สามารถลบค่านั้นได้เช่นกัน

โครงสร้างการเข้ารหัสขั้นพื้นฐานและความแข็งแกร่ง

โปรโตคอลพวงกุญแจส่วนตัว Diffie-Hellman

โปรโตคอลนี้ได้รับการจดทะเบียนในปี 1976 และเป็นโปรโตคอลแรกของคลาสนี้

นอกจากนี้ยังสามารถเรียกได้ว่าเป็นหนึ่งในโปรโตคอลการแชร์คีย์แบบเปิดที่ได้รับความนิยมมากที่สุด

โปรโตคอล Diffie-Hellman ไม่มีการรับรองความถูกต้อง การยืนยันคีย์ หรือการรับรองความถูกต้องของผู้เข้าร่วมโปรโตคอล

ฝ่ายตรงข้ามที่กระตือรือร้นสามารถโจมตีโปรโตคอลได้โดยเชื่อมต่อกับช่องสัญญาณ (การโจมตี "คนตรงกลาง")

เมื่อทำงานกับอัลกอริธึมนี้ จำเป็นต้องตรวจสอบให้แน่ใจว่าลูกค้า A ได้ลบคีย์ส่วนตัวออกจากลูกค้า B และในลักษณะเดียวกัน

ปัญหานี้เกิดขึ้นได้ด้วยความช่วยเหลือของลายเซ็นอิเล็กทรอนิกส์ ซึ่งใช้ในการลงนามการแจ้งเตือนเกี่ยวกับรหัสลับ ข้อดีของวิธี Diffie-Hellman เมื่อเปรียบเทียบกับวิธี RSA คือความจริงที่ว่าการสร้างรหัสลับนั้นเกิดขึ้นซ้ำหลายร้อยครั้งในระบบ RSA การสร้างคีย์ลับและคีย์ส่วนตัวใหม่จะขึ้นอยู่กับการสร้างหมายเลขเฉพาะใหม่ ซึ่งใช้เวลาหลายชั่วโมง โครงการเอล กามาลระบบเข้ารหัสนี้ก่อตั้งขึ้นในปี 1985

เอล-กามาลใช้รูปแบบนี้บนพื้นฐานของการลดจำนวนเฉพาะอย่างมากไปหนึ่งขั้นหลังมอดุลัส

เราได้ปรับปรุงระบบ Diffie-Hellman และลบอัลกอริธึมสองตัวที่ใช้ในการเข้ารหัสและรักษาความปลอดภัยของการตรวจสอบสิทธิ์ออก

คำจำกัดความเชิงปฏิบัติของโครงสร้างการเข้ารหัส คุณลักษณะของการนำไปปฏิบัติ

แปร์เช่

ตรวจสอบความถูกต้องของทั้งสองฝ่าย เลือกอัลกอริธึมการเข้ารหัส และคุณลักษณะหลักที่จะใช้ในเซสชันการแลกเปลี่ยนข้อมูลที่ได้รับการป้องกัน

จัดการพารามิเตอร์ของการเชื่อมต่อและการป้องกันการโจมตีประเภทต่าง ๆ ควบคุมการทำลายเป้าหมายทั้งหมด

ตรวจสอบให้แน่ใจว่าการสร้าง การจัดการข้อมูลสำคัญ การเชื่อมต่อ และการแลกเปลี่ยนคีย์โดยบุคคลที่สาม (ขึ้นอยู่กับความเป็นไปได้ของการเปลี่ยนแปลงบ่อยครั้ง)

PGP (ความเป็นส่วนตัวค่อนข้างดี)

PGP เป็นโปรแกรมยอดนิยมสำหรับการเข้ารหัส การถอดรหัส และการแจ้งเตือนลายเซ็นดิจิทัล ทางอีเมลไฟล์และข้อมูลอื่น ๆ ที่นำเสนอในรูปแบบอิเล็กทรอนิกส์ วอห์นทำงานบนหลักการเข้ารหัสแบบอสมมาตร ซึ่งช่วยให้สามารถแลกเปลี่ยนคีย์ส่วนตัวผ่านช่องทางการสื่อสารที่ไม่ปลอดภัย ล็อคกุญแจไม่ได้ถูกส่งโปรแกรมจะถูกจัดระเบียบในลักษณะที่คำสั่งทั้งหมดสำหรับการส่งและการแลกเปลี่ยนคีย์ทำงานด้วยคีย์ส่วนตัวเท่านั้น

เส้นโค้งวงรีเป็นวัตถุทางคณิตศาสตร์ที่สามารถคำนวณได้ในทุกสาขา (เทอร์มินัล การดำเนินการ เหตุผล หรือซับซ้อน) (ในการเข้ารหัส ให้ใช้ฟิลด์สิ้นสุด, เส้นโค้งรูปไข่และจุดที่ไม่มีจุดหมาย), x

เส้นโค้งรูปไข่และจุดที่ไม่มีจุดหมาย 2 3 ซึ่งบ่งบอกถึงการแข่งขันที่กำลังจะเกิดขึ้น:

= x

+ ขวาน + ข

เส้นโค้งรูปไข่และจุดที่ไม่มีจุดหมาย 2 3 และจุดนั้นก็อยู่ไกลอย่างไม่สิ้นสุดสำหรับจุดบนเส้นโค้ง เป็นเรื่องง่ายที่จะแนะนำการดำเนินการบวก ซึ่งมีบทบาทเดียวกันกับการดำเนินการคูณในระบบเข้ารหัสลับ RSA และ El-Gamal ในระบบเข้ารหัสจริงที่มีสมการวงรี vikoryst มีสมการเดียวกัน

+ ขวาน + ข ม็อดพี

เดอ ในการเข้ารหัส ให้ใช้ฟิลด์สิ้นสุดในการเข้ารหัส ให้ใช้ฟิลด์สิ้นสุด- ขอโทษ. ปัญหาของลอการิทึมแบบไม่ต่อเนื่องบนเส้นโค้งวงรีนั้นตรงไปตรงมา โดยให้จุด G บนเส้นโค้งวงรีลำดับ r (จำนวนจุดบนเส้นโค้ง) และอีกจุด Y บนเส้นโค้งเดียวกันจำเป็นต้องรู้จุดเดียว

ดังนั้น Y =

ในตอนนี้ ข้อดีของวิธีการเข้ารหัสด้วยคีย์ส่วนตัวนั้นชัดเจน

อย่างไรก็ตาม ตามพื้นฐานแล้ว มันเป็นเรื่องง่ายที่จะกำหนดรุ่นเฉพาะของรหัสลับสำหรับเซสชั่นที่เชื่อมโยงการเดิมพันใดๆ กับระบบข้อมูลส่วนตัว

    ย้อนกลับไปในปี 1976 Rock Diffitt Hellman เสนอโปรโตคอลการแบ่งปันคีย์ลับสำหรับสิ่งนี้ Vіn การโอนที่สร้างขึ้นอย่างอิสระให้กับคู่ koristuvachs แต่ละคู่ที่ติดต่อหมายเลขเฉพาะของพวกเขา แปลงตามขั้นตอนเพิ่มเติม แลกเปลี่ยนหมายเลขที่แปลงแล้วผ่านช่องทางเปิด เชื่อมโยงและคำนวณรหัสลับตามนั้น การก่อตัวที่ถูกจับในกระบวนการผสมพันธุ์ด้วย หุ้นส่วน = 47 และองค์ประกอบดั้งเดิมі = 23. ปล่อยโคริสตูวาชิคีย์ดังกล่าวสามารถใช้ได้ในระหว่างเซสชันเดียวเท่านั้นเพื่อผูกหรือผูกส่วนต่างๆ ม็อดі ดังนั้นการแบ่งปันคีย์ที่ใช้ร่วมกันนี้ทำให้ผู้ใช้ระบบแต่ละคู่สามารถสร้างคีย์ส่วนตัวของตนเองได้ ดังนั้นจึงทำให้ขั้นตอนการแบ่งปันคีย์ลับด้วยตนเองง่ายขึ้นอย่างไรก็ตามทุกอย่างไม่ง่ายนัก - โดยหลักการแล้วการที่สมาชิกต้องสื่อสารกับรหัสลับที่แชร์ก่อนเซสชันจะไม่อนุญาตให้พวกเขาสื่อสารทีละคนเพื่อแลกเปลี่ยนข้อความเพิ่มเติมในช่องส่วนตัว = 47 และองค์ประกอบดั้งเดิมตัวอย่างเช่น เป็นไปได้ที่จะถ่ายโอนคีย์โดยใช้อัลกอริธึม ElGamal ที่อธิบายไว้มากกว่าในการดัดแปลงของ Shamir แต่คุณจะถ่ายโอนได้อย่างไรเพื่อที่คุณจะได้จัดการกับคู่ของคุณและไม่ถ่มน้ำลายมากเกินไป? ปัญหาของลอการิทึมแบบไม่ต่อเนื่องบนเส้นโค้งวงรีนั้นตรงไปตรงมา โดยให้จุด G บนเส้นโค้งวงรีลำดับ r (จำนวนจุดบนเส้นโค้ง) และอีกจุด Y บนเส้นโค้งเดียวกันเพื่อยืนยันความสมบูรณ์ของสกินของผู้เข้าร่วมในเครือข่ายลับ ยังคงต้องใช้รหัสลับที่มีประสิทธิภาพ ซึ่งมีเพียงคุณเท่านั้นที่รู้จักและระบุตัวคุณจากสมาชิกรายอื่นทั้งหมด ในกรณีนี้ อัลกอริธึม Diffie-Hellman จะรับรองขั้นตอนดังกล่าวในการนำเสนอรหัสผ่าน โดยความชั่วร้ายจำนวนมากดังกล่าวจะไม่ลดความน่าเชื่อถือในการพิสูจน์ความถูกต้องของผู้ถือด้วยเหตุนี้ ทั้งสองฟังก์ชันของรหัสลับซึ่งจัดส่งโดยช่องทางลับ เช่น การรักษาความปลอดภัยข้อมูลในช่องทางการสื่อสารจากบุคคลที่สาม และการยืนยันตัวตนของสมาชิกแต่ละรายไปยังพันธมิตร จะถูกแชร์ = 23. ปล่อยโคริสตูวาชิตัวอย่างเช่น เป็นไปได้ที่จะถ่ายโอนคีย์โดยใช้อัลกอริธึม ElGamal ที่อธิบายไว้มากกว่าในการดัดแปลงของ Shamir แต่คุณจะถ่ายโอนได้อย่างไรเพื่อที่คุณจะได้จัดการกับคู่ของคุณและไม่ถ่มน้ำลายมากเกินไป? เส้นโค้งรูปไข่และจุดที่ไม่มีจุดหมายอัลกอริธึมการแชร์คีย์ลับของ Diffie-Hellman มีลักษณะดังนี้:

    เอาน่า มีสมาชิกสองคนแล้ว = 47 และองค์ประกอบดั้งเดิมขอบที่ซ่อนอยู่ = 23. ปล่อยโคริสตูวาชิรู้จักคีย์ส่วนตัวคู่หนึ่ง= 23. ปล่อยโคริสตูวาชิขอบที่ซ่อนอยู่ = 47 และองค์ประกอบดั้งเดิม- นอกจากนี้, єรหัสลับ.

    จากช่วงเวลา (1, เส้นโค้งรูปไข่และจุดที่ไม่มีจุดหมาย n ในการเข้ารหัส ให้ใช้ฟิลด์สิ้นสุด.

ด้วยความช่วยเหลือของเทคนิคพิเศษ ชั่วโมงในการสร้างกุญแจในระบบ Diffie-Hellman สามารถสั้นลงได้ 5 เท่าในระบบเดียวกันกับระบบ ElGamal ในการดัดแปลง Shamir และ 30 เท่าในแบบเดียวกันกับ RSA ไม่มีความทนทาน .

จากมุมมองของการเพิ่มเติมในทางปฏิบัติส่วนใหญ่ ดูเหมือนจะเป็นข้อได้เปรียบที่สำคัญ เนื่องจากการเข้ารหัสและการถอดรหัสโดยใช้อัลกอริธึม RSA นั้นมีประสิทธิภาพมากกว่าอัลกอริธึมแบบดั้งเดิม เช่น DES ประมาณพันเท่า สิ่งสำคัญคือมีระบบการเข้ารหัสจำนวนมากที่มีคีย์ลับ เวลาในการคำนวณระหว่างการแปลงการเข้ารหัสไม่ได้มีความสำคัญมากนัก- ดังนั้น เนื่องจากความชั่วร้ายของการเข้ารหัสเพื่อซ่อนคีย์จึงเป็นไปไม่ได้โดยพื้นฐานในระบบคลาสสิก เนื่องจากไม่สามารถซ่อนข้อความที่ชัดเจนของข้อมูลที่ไม่มีเหตุผลได้ ดังนั้นในระบบที่มีคีย์ลับ นักเข้ารหัสลับจึงมีความหวังสำหรับความสำเร็จอยู่เสมอ

นอกจากนี้ เนื่องจากผู้เข้าร่วมทุกคนในมาตรการซ่อนหมายเลข D การประนีประนอมซึ่งเป็นผลมาจากการระบุหน่วยงานพิเศษ จะลดลงด้วยลอการิทึม ซึ่งนำไปสู่การประนีประนอมของมาตรการทั้งหมด อย่างไรก็ตาม มันเป็นรายบุคคลสำหรับสมาชิกแต่ละคู่ ดังนั้นก่อนอื่นเลย การระบุคีย์ที่ไม่ระบุตัวตนจะง่ายกว่าที่จะทราบคีย์กลางที่อ่อนแอ และในอีกทางหนึ่ง หากคุณต้องการแจกจ่ายและบันทึกคีย์ที่ไม่เป็นความลับ มันจะง่ายกว่ามาก สิ่งที่เป็นความลับน้อยกว่าและยังมีปัญหาอีกด้วยเนื่องจากผู้เข้ารหัสสามารถใช้ช่องทางลับได้อย่างรวดเร็ว เขาจึงมอบความได้เปรียบให้กับกลุ่มคีย์ส่วนตัวของเขาเสมอ จากมุมมองในทางปฏิบัติ การเชื่อมต่อที่ระบบ vikorystavuyut ของการแบ่งปันรหัสลับ โทรศัพท์ที่ถูกขโมยอย่างร้ายแรงที่สุดมาตรการอธิปไตย

ระบบเข้ารหัสสกินทำงานด้วยคีย์เข้ารหัส หากระบบไม่ได้ใช้กลไกในการจัดการข้อมูลสำคัญ ผู้โจมตีจะไม่สามารถเข้าควบคุมข้อมูลดังกล่าวได้ Keruvannya พร้อมกุญแจ

ขั้นตอนการถ่ายโอน เช่น การสร้าง การบันทึก และการแจกจ่ายคีย์

ขั้นตอนที่เหลือเป็นขั้นตอนขั้นสูงสุด

  • ในระบบการเข้ารหัสแบบสมมาตร ทั้งสองฝ่ายสามารถตกลงกันได้ในเซสชั่นคีย์ลับ ซึ่งเป็นคีย์สำหรับการเข้ารหัสแพ็กเก็ตทั้งหมด
  • คีย์จะถูกเก็บเป็นความลับและอัปเดตเป็นระยะๆ ระหว่างสมาชิก

ระบบการเข้ารหัสแบบอสมมาตรอาศัยการแลกเปลี่ยนคีย์สองคีย์ - คีย์ส่วนตัว (ความลับ) และคีย์เปิด

  • กุญแจจะดัง
  • เมื่อส่งการแจ้งเตือนอีกครั้ง จำเป็นต้องส่งรหัสลับที่ใช้ขั้นตอนการส่งอีกครั้งอีกครั้ง

ระบบการจำหน่ายคีย์มีหน้าที่รับผิดชอบในการบรรลุผลดังต่อไปนี้: ความสมบูรณ์และการรักษาความลับของการแจกจ่ายคีย์ประสิทธิภาพและความแม่นยำ

  • เมื่อแชร์กุญแจมี 2 วิธี:
  • การเอาชนะศูนย์กลางในการแบ่งคีย์
  • การแลกเปลี่ยนคีย์โดยตรงระหว่างสมาชิก

เมื่อคุณเข้าใกล้ศูนย์กระจายกุญแจเป็นครั้งแรก คุณจะเห็นว่ากุญแจใดถูกส่งไปและใครบ้าง

  • ด้วยแนวทางอื่น จำเป็นต้องเปลี่ยนความเกี่ยวข้องของวิชาในการวัด
  • ซาฟดันเนีย

การแบ่งคีย์จะลดลงเหลือโครงสร้างที่ใช้:

การยืนยันคุณสมบัติของผู้เข้าร่วมสำหรับเซสชั่น

การยืนยันความถูกต้องของเซสชัน

Vikors มีไว้เพื่อใคร: ระบบการเข้ารหัสแบบอสมมาตรพร้อมคีย์ลับเพื่อปกป้องคีย์ลับของระบบการเข้ารหัสแบบสมมาตร- มาดูก้นกันบ้าง

  • Koristuvach A ต้องการใช้วิธีการเข้ารหัสแบบไฮบริดสำหรับแพ็กเก็ตการขนส่งที่ถูกขโมย M ของ Koristuvach V อัลกอริทึมจะเป็นดังนี้:
    • ดิย โคริสตูวัค A:
    • สร้าง (ในทางใดทางหนึ่ง) คีย์ลับเซสชัน K ซึ่งจำเป็นในการเข้ารหัสแบบสมมาตรสำหรับการเข้ารหัสแพ็กเก็ต
    • เข้ารหัสแพ็กเก็ต M ด้วยอัลกอริธึมสมมาตรบนคีย์เซสชันลับ K s
    • เข้ารหัสคีย์เซสชันลับ K ด้วยคีย์ส่วนตัว KB ของไคลเอ็นต์โดยใช้อัลกอริทึมแบบอสมมาตร
  • ส่งแพ็กเก็ต M ผ่านช่องทางเปิดโดยใช้คีย์เซสชันที่เข้ารหัส K
    • Dii koristuvach B (เมื่อรับซองจดหมายดิจิทัลอิเล็กทรอนิกส์):
    • ถอดรหัสคีย์เซสชัน K โดยใช้อัลกอริทึมแบบอสมมาตร นอกเหนือจากคีย์ลับของคุณ K B
    • ถอดรหัสแพ็กเก็ต M โดยใช้อัลกอริธึมสมมาตรโดยใช้คีย์ถอดรหัส K s

ชีวิตของ koristuvachs แสดงในรูปที่ 1

มัลยูนก 1

  • เมื่อใช้ซองจดหมายดิจิทัล ข้อเสียของอัลกอริธึมที่ไม่สมมาตรและสมมาตรจะได้รับการชดเชยผ่าน:
  • ปัญหาในการขยายคีย์ของอัลกอริทึมการเข้ารหัสลับแบบสมมาตรนั้นได้รับการบรรเทาลงด้วยความจริงที่ว่าคีย์เซสชัน K ถูกส่งผ่านช่องทางส่วนตัวในรูปแบบที่เข้ารหัสโดยใช้อัลกอริทึมการเข้ารหัสแบบไม่สมมาตร

ปัญหาความเร็วสูงสุดของอัลกอริธึมแบบอสมมาตรไม่ได้รับการแก้ไข เนื่องจากคีย์ถูกเข้ารหัสและข้อความถูกเข้ารหัสด้วยอัลกอริธึมการเข้ารหัสลับแบบสมมาตร

หากการเพิ่มคีย์เซสชันเป็นสองเท่าน้อยกว่าการเพิ่มคีย์แบบไม่สมมาตรเป็นสองเท่า ผู้โจมตีจะทำการโจมตีคีย์เซสชัน

ตารางที่ 1 แสดงความสัมพันธ์ระหว่างคีย์ทั้งสอง

ตารางที่ 1 - คีย์หลายสิบคีย์สำหรับระบบอสมมาตรและสมมาตรที่มีความเข้มแข็งในการเข้ารหัสเดียวกัน

วิธีการแยกคีย์ Diffie-Hellman

W. Diffie และ M. Hellman ได้สร้างวิธีการแจกจ่ายคีย์แบบเปิดในปี 1976

  • วิธีนี้ช่วยให้ลูกค้าสามารถแลกเปลี่ยนคีย์ผ่านช่องทางป้องกันการโจรกรรม

การรักษาความปลอดภัยนี้ขึ้นอยู่กับความง่ายในการคำนวณลอการิทึมแบบไม่ต่อเนื่องที่ฟิลด์สุดท้าย ตรงกันข้ามกับความง่ายของงานโดยตรงในการลดแบบไม่ต่อเนื่องในขั้นตอนของฟิลด์เดียวกัน

  • คอริสตูวัค A: J = (J B) K A (mod N) = (g K B) K A (mod N)
  • โคริสตูวัค B: J` = (JA) K B (mod N) = (g K A) K B (mod N)
  • J = J` ดังนั้น (g K B) K A = (g K A) K B

เมื่อใช้ฟังก์ชัน single-direct การดำเนินการคำนวณคีย์ส่วนตัวจะไม่สามารถต่อรองได้

อัลกอริธึม Diffie-Hellman ช่วยให้คุณสามารถเข้ารหัสข้อมูลด้วยคีย์ใหม่ทุกครั้งที่คุณเชื่อมต่อ

สิ่งนี้ช่วยเพิ่มความปลอดภัย ดังนั้นจึงไม่จำเป็นต้องปิดบังจมูกของคุณ

  • อัลกอริธึมนี้ยังทำให้สามารถใช้วิธีการป้องกันการรักษาความลับและความถูกต้องของข้อมูลที่ถูกส่งได้อย่างครอบคลุม
  • วิธีการปกป้องการรักษาความลับและความถูกต้องของข้อมูลที่ส่งอย่างครอบคลุม
  • เพื่อปกป้องความลับและความสมบูรณ์ของข้อมูลในทันที จำเป็นต้องนำการเข้ารหัสมาใช้อย่างเต็มที่ในคอมเพล็กซ์
  • อัลกอริทึมดำเนินการตามลำดับต่อไปนี้:
  • Koristuvach A ลงนามแพ็คเกจ M ด้วยความช่วยเหลือของคีย์ส่วนตัว K A โดยใช้อัลกอริธึมลายเซ็นดิจิทัลมาตรฐาน

koristuvach A คำนวณคีย์ลับที่ซ่อนอยู่ K โดยใช้หลักการ Diffie-Hellman จากคีย์ส่วนตัวของเขาเองและคีย์ส่วนตัวของ koristuvach

koristuvach A เข้ารหัสแพ็กเก็ต M โดยใช้คีย์ลับลับ ด้วยความช่วยเหลือของการเข้ารหัสแบบสมมาตร

Koristuvach หลังจากคว้าแพ็คเกจ M แล้ว ให้คำนวณคีย์ K ที่ซ่อนอยู่ และถอดรหัสแพ็คเกจ M

Koristuvach B ตรวจสอบลายเซ็นของแพ็คเกจที่ถอดรหัส M โดยใช้คีย์ส่วนตัวของ Koristuvach K A โปรโตคอลการจัดการคีย์เข้ารหัส SKIP และ IKE อิงตามอัลกอริทึม Diffie-Hellmanเมื่อกุญแจปลดล็อคได้รับการแจกจ่ายและเข้าถึงได้ โครงสร้างของการเชื่อมต่อที่ถูกขโมยจะกลายเป็นจริง โดยไม่อนุญาตให้มีการเติมสต็อกหรือบิดเบือนความจริง หรือทั้งสองอย่าง

อย่างไรก็ตาม การดำเนินการเหล่านี้ให้ข้อได้เปรียบของการเข้ารหัสความเร็วสูงด้วยคีย์ส่วนตัวเฉพาะในกรณีของผู้ผลิตไวน์ผ่านทางผู้ที่คิดว่าการส่งข้อมูลที่เข้ารหัสนั้นเหนือกว่าอย่างชัดเจน ดังนั้น การเข้ารหัสด้วยคีย์ลับจึงถือได้ว่าเป็นส่วนหนึ่งของคีย์ลับที่ใช้สำหรับการเข้ารหัสแบบดั้งเดิม ROZPODIL ที่เรียบง่ายของคีย์ลับ

วินยัตโคโว

  • แผนภาพง่ายๆ
  • แสดงในรูปที่.
  • 3. Koristuvach A คำนวณ D|a^] เพื่ออัปเดตคีย์ลับ ชิ้นส่วนของผู้แลกเปลี่ยนข้อมูล A และ B สามารถถอดรหัสข้อความนี้ได้ มีเพียงผู้เข้าร่วมในการแลกเปลี่ยนข้อมูล A และ B เท่านั้นที่รู้ความหมาย
  • กศ.

4. ผู้เข้าร่วม A ออกจากคีย์ KR a และผู้เข้าร่วม B ออกจากคีย์ KU a ชิ้นส่วนของผู้แลกเปลี่ยนข้อมูล A และ B สามารถถอดรหัสข้อความนี้ได้ มีเพียงผู้เข้าร่วมในการแลกเปลี่ยนข้อมูล A และ B เท่านั้นที่รู้ความหมายขณะนี้ทั้งสองฝ่าย A และ B สามารถใช้งานการสื่อสารได้ โดยขโมยการเข้ารหัสแบบดั้งเดิมด้วยคีย์เซสชัน

แม้จะมีความเรียบง่าย แต่โปรโตคอลนี้ยังล้ำหน้ากว่าอีกด้วย

  • ไม่มีคีย์ก่อนเริ่มลิงก์ และไม่มีคีย์สูญหายหลังจากลิงก์เสร็จสิ้น
  • ดังนั้นความเสี่ยงในการประนีประนอมคีย์จึงน้อยมาก
  • ในชั่วโมงนั้นเอง การเชื่อมต่อดูเหมือนจะถูกขโมยไปจากการแอบฟัง
  • โปรโตคอลนี้ป้องกันการโจมตีที่ใช้งานอยู่
  • หากศัตรูมีความสามารถในการแทรกลิงค์เข้าไปในช่อง เขาสามารถประนีประนอมลิงค์โดยไม่ถูกตรวจพบในอนาคต

5. ผู้เข้าร่วม A สร้างคู่ของคีย์เปิด / พิเศษ (KU a, KR„) และส่งการแจ้งเตือนไปยังฝ่ายต่างๆ เพื่อวาง KU a และ ID ของผู้อำนวยการ A ชิ้นส่วนของผู้แลกเปลี่ยนข้อมูล A และ B สามารถถอดรหัสข้อความนี้ได้ มีเพียงผู้เข้าร่วมในการแลกเปลี่ยนข้อมูล A และ B เท่านั้นที่รู้ความหมาย 6. ศัตรู E ดึงข้อความ สร้างคู่พลังของคีย์/คีย์พิเศษ (KU e, KR,) และส่งข้อความไปยังผู้รับเพื่อแก้แค้น KU e ||SH A 7. สร้างคีย์ลับ K v และโอนไปยัง EKILK] 8. ศัตรู E เอาชนะข้อมูลและรับรู้ K v กำลังคำนวณ D KRe ]