โกลอฟนา
เบราว์เซอร์ อีกวิธีหนึ่งที่มักใช้ในการบันทึกข้อมูลสำคัญคือการเข้ารหัสคีย์และจัดเก็บไว้ในรูปแบบที่เข้ารหัส.
นอกจากนี้ วิธีนี้มักใช้เพื่อแยกข้อมูลสำคัญในมาตรการเข้ารหัสลับ
ความจำเป็นในการบันทึกและส่งข้อมูลสำคัญที่เข้ารหัสลับหลังคีย์อื่นๆ นำไปสู่การพัฒนาแนวคิด
ลำดับชั้นของคีย์
ลำดับชั้นของข้อมูลสำคัญอาจรวมถึงบุคคลภายนอกที่ไม่เปิดเผยตัวตน อย่างไรก็ตาม มักพบเห็นได้บ่อยที่สุด:
· ปุ่มหัว (คีย์หลัก)· คีย์เข้ารหัสคีย์ · ปุ่มการทำงาน (เซสชัน).
คีย์เซสชัน พบในระดับล่างและใช้ในการเข้ารหัสข้อมูลหากคีย์เหล่านี้จำเป็นต้องได้รับการถ่ายโอนอย่างปลอดภัยระหว่างโหนดเครือข่ายหรือเก็บไว้อย่างปลอดภัย ควรเข้ารหัสคีย์เหล่านี้โดยใช้คีย์เพิ่มเติมในระดับถัดไป –
คีย์การเข้ารหัสคีย์
ที่ระดับบนสุดของลำดับชั้นของคีย์ คีย์หลักจะถูกหมุนเวียน
คีย์นี้ใช้เพื่อเข้ารหัสคีย์เข้ารหัส หากคุณต้องการบันทึกไว้บนดิสก์อย่างปลอดภัย
มีคีย์หลักเพียงคีย์เดียวที่เหมาะกับคอมพิวเตอร์ของคุณ ทั้งนี้ขึ้นอยู่กับคอมพิวเตอร์ของคุณ
จมูกภายนอก
ป้องกันการโจรกรรมเนื่องจากการเข้าถึงโดยไม่ได้รับอนุญาต
ค่าของคีย์หลักได้รับการแก้ไขทุกๆ ชั่วโมง (สูงสุดหลายปีหรือหลายเดือน)
คีย์เซสชันเปลี่ยนแปลงบ่อยกว่า เช่น เมื่อได้รับแจ้งจากอุโมงค์ที่มีการป้องกันด้วยการเข้ารหัสลับ คีย์เซสชันสามารถเปลี่ยนแปลงได้ทุกๆ 10-15 นาที หรือขึ้นอยู่กับผลลัพธ์ของการเข้ารหัสปริมาณการรับส่งข้อมูลที่กำหนด (เช่น 1 MB) การแบ่งคีย์เป็นกระบวนการที่คล้ายคลึงกับกระบวนการแจกจ่ายคีย์มากยิ่งขึ้น:
ประโยชน์หลักประการหนึ่งก่อนดำเนินการตามกระบวนการนี้คือการได้มาซึ่งข้อมูลสำคัญที่เผยแพร่
การกำหนดให้กับการแจกจ่ายคีย์จะขึ้นอยู่กับโปรโตคอลการแจกจ่ายคีย์ ซึ่งจะทำให้แน่ใจได้ว่า:
1) การยืนยันร่วมกันถึงความถูกต้องของผู้เข้าร่วมเซสชั่น
2) การยืนยันความถูกต้องของเซสชันเพื่อป้องกันการโจมตีโดยใช้วิธีการ
วิธีการนี้สื่อถึงศูนย์กระจายกุญแจถึงกุญแจที่ถูกแจกจ่าย ซึ่งผู้ถือข้อมูลสำคัญทุกคนจะต้องเชื่อถือศูนย์กระจายกุญแจ
ข้อดีของแนวทางนี้คือความสามารถในการจัดการกลุ่มข้อมูลสำคัญจากส่วนกลาง และสร้างนโยบายในการแยกการเข้าถึงจากหัวข้อระยะไกลแบบหนึ่งต่อหนึ่ง
นี่คือแนวทางการใช้งานในโปรโตคอล Needham-Schroeder และโปรโตคอลการตรวจสอบสิทธิ์ Kerberos ซึ่งอิงจากสิ่งนี้
การแจกจ่ายข้อมูลสำคัญและการควบคุมการเข้าถึงได้รับการกำหนดขึ้นในโปรโตคอลเหล่านี้ตามคำสั่งของศูนย์กระจายสินค้าหลัก
การใช้โปรโตคอลเหล่านี้ช่วยให้คุณสามารถแจกจ่ายคีย์เซสชันได้อย่างปลอดภัยเมื่อใดก็ตามที่ทั้งสองฝ่ายไม่ไว้วางใจกัน
การแลกเปลี่ยนคีย์เซสชันโดยตรงระหว่างไคลเอนต์
เพื่อให้สามารถกู้คืนจากการแลกเปลี่ยนข้อมูลที่ถูกขโมยระหว่างฝ่ายตรงข้ามของระบบเข้ารหัสลับด้วยคีย์ลับ ทั้งสองฝ่ายจำเป็นต้องได้รับความลับที่เป็นความลับ โดยพื้นฐานแล้วพวกเขาสามารถเข้ารหัสข้อมูลได้อย่างปลอดภัยหรือเลือกและแลกเปลี่ยนคีย์เซสชันอย่างปลอดภัย
ประเภทแรกมีความลับที่ซ่อนอยู่พร้อมกับคีย์เซสชัน ส่วนประเภทอื่นมีคีย์หลัก
ไม่ว่าในกรณีใดผู้กระทำความผิดจะไม่ถูกตำหนิ แต่เขาสร้าง ฟังช่อง และแย่งชิงความลับนี้ไป
การแก้ปัญหาการไขความลับที่ซ่อนอยู่โดยไม่เปิดเผยให้ผู้กระทำความผิดทราบนั้น มี 2 วิธีหลักๆ คือ
·ระบบเข้ารหัส Vikoristannya พร้อมรหัสลับสำหรับการเข้ารหัส
· การรวมโปรโตคอลการขยายคีย์ลับ Diffie-Hellman
การใช้วิธีแรกอาจเปิดแหล่งจ่ายไฟได้ ลองดูที่การใช้งานวิธีอื่นในรายงานโปรโตคอลดิฟฟี่-เฮลล์แมน โปรโตคอล Diffie-Hellman เป็นอัลกอริทึมแรกที่ทำงานกับคีย์ส่วนตัว (1976)ความปลอดภัยของโปรโตคอลนี้ทำให้การคำนวณลอการิทึมแบบแยกส่วนทำได้ยาก ลองดูที่การใช้งานวิธีอื่นในรายงาน-1.
ให้คนที่รัก A และ B อยากเปิดเผยความลับ ลองดูที่การใช้งานวิธีอื่นในรายงานі โปรโตคอล Diffie-Hellman เป็นอัลกอริทึมแรกที่ทำงานกับคีย์ส่วนตัว (1976)เศษขนมปังเหล่านี้ทำมาเพื่อกลิ่นเหม็นอะไร?
ด้าน A และ B กำลังพูดถึงโมดูลวิคโครี ลองดูที่การใช้งานวิธีอื่นในรายงานเอ็น
และเกี่ยวกับองค์ประกอบดั้งเดิมด้วย
ก
ซึ่งเป็นระดับที่แปลงตัวเลขตั้งแต่ 1 เป็น 1. ตัวเลขสำหรับสูตร:
โคริสตูวัค เอ:
K = (ตกลง B) CK A (ม็อด N) = (ก. CK B) CK A (ม็อด N) = ก. CK B
ซีเค เอ (ดัดแปลง N)
โคริสตูวัค บี:
K = (ตกลง A) CK B (ม็อด N) = (ก. CK A) CK B (มอด N) = ก. CK A 1. ตัวเลขซีเค บี (ม็อด N)
สำคัญ
สามารถใช้เป็นคีย์ลับที่ซ่อนอยู่ (คีย์หลัก) ในระบบเข้ารหัสแบบสมมาตร ลองดูที่การใช้งานวิธีอื่นในรายงานก้น 6.2 โปรโตคอล Diffie-Hellman เป็นอัลกอริทึมแรกที่ทำงานกับคีย์ส่วนตัว (1976)ลองใช้โมดูลกัน = 47 และองค์ประกอบดั้งเดิมі = 23. ปล่อยโคริสตูวาชิก
บี เลือกคีย์ลับของพวกเขา SK A = 12, SK B = 33ใน
ถึงผู้ชายคนนี้ ความลับของ Matime Viglyad:อัลกอริธึมการแบ่งปันคีย์ลับของ Diffie-Hellman ทำให้สามารถหลีกเลี่ยงความต้องการช่องทางการส่งคีย์ที่ปลอดภัยได้
อย่างไรก็ตาม จำเป็นต้องตรวจสอบให้แน่ใจว่าคีย์ลับถูกลบออกจากไดเร็กทอรีเดียวกันกับไดเร็กทอรีที่กำลังตรวจสอบอยู่ ปัญหาเกียอาศัยใบรับรองดิจิทัลและเทคโนโลยี EDS เพิ่มเติม โปรโตคอล Diffie-Hellman รู้ถึงประสิทธิภาพของโปรโตคอลข้าม
keruvannya พร้อมกุญแจ โปรโตคอลนี้ Vikorist ได้รับการสอบสวนในกรณีของการโจรกรรมอุโมงค์ข้อมูลแบบเข้ารหัสจากกลุ่มผลิตภัณฑ์ ZASTAVA
โปรโตคอล |
เปิดส่วนสำคัญ
เรียกว่าโปรโตคอลที่อนุญาตให้ผู้เข้าร่วมตั้งแต่สองคนขึ้นไปได้รับข้อมูลลับ (คีย์ลับ) โดยการแลกเปลี่ยนข้อมูลกับผู้ที่ได้รับอนุญาตให้ฟังช่อง
โปรโตคอลมีความผิดที่ทำให้ยากต่อการดึงข้อมูลเกี่ยวกับคีย์โดยบุคคลที่สาม เช่นเดียวกับผู้เข้าร่วมใดๆ จนกว่าการดำเนินการที่ส่งโดยโปรโตคอลจะเสร็จสิ้น
คีย์ที่สร้างขึ้นในบริบทของโปรโตคอลดังกล่าวสามารถใช้เพื่อเชื่อมโยงเซสชันเดียวหรือส่งบางส่วนของเซสชันดังกล่าวเท่านั้น เห็นได้ชัดว่าการกระจายคีย์เข้ารหัสลับช่วยให้ระบบคอมพิวเตอร์คู่ใด ๆ สามารถสร้างคีย์เข้ารหัสส่วนตัวของตนเองได้อย่างอิสระ ดังนั้นจึงลดความซับซ้อนของขั้นตอนในการแชร์คีย์เข้ารหัสลับอย่างไรก็ตาม หากผู้สื่อข่าวต้องสื่อสารกันก่อนเซสชัน คีย์การเข้ารหัสที่ใช้ร่วมกันจะป้องกันไม่ให้พวกเขาไม่สามารถสื่อสารทีละรายการหลังจากการแลกเปลี่ยนข้อมูลกัน
เปิดช่อง
- เห็นได้ชัดว่าการโจมตีแบบคนกลางเป็นไปได้
การเปลี่ยนแปลงคีย์ของแผนการเข้ารหัสลับแบบสมมาตรบ่อยครั้งเป็นสิ่งจำเป็นเพื่อให้แน่ใจว่ามีระดับความแข็งแกร่งที่เพียงพอก่อนการวิเคราะห์การเข้ารหัส เนื่องจากหากศัตรูมีวัสดุการเข้ารหัสจำนวนมากที่เข้ารหัสในคีย์เดียว ความปลอดภัยของเขาจะง่ายขึ้น
การแจกจ่ายคีย์ที่ใช้ร่วมกันนี้ช่วยให้คุณสามารถเปลี่ยนคีย์ตามความถี่ที่ต้องการได้ ดังนั้นจึงไม่จำเป็นต้องเปลี่ยนการเชื่อมต่อกับช่องสัญญาณที่ได้รับการป้องกัน และไม่มีค่าใช้จ่ายที่เกี่ยวข้องด้วย
พื้นฐานทางทฤษฎีสำหรับการแก้ปัญหา
- โดยหลักการแล้ว โปรโตคอลแบบเปิดคีย์จะขึ้นอยู่กับฟังก์ชันทิศทางเดียวจำนวนหนึ่ง
- ศัตรู ซึ่งเป็นข้อมูลที่ผู้เข้าร่วมส่งไปยังโปรโตคอลทีละคน ไม่สามารถคำนวณคีย์ลับตามพื้นฐานของพวกเขาได้ จากนั้นจึงลบคีย์ลับที่ซ่อนอยู่ออกจากผู้เข้าร่วม
- รูปแบบพื้นฐานของโปรโตคอลมีลักษณะดังนี้:
ขั้นสูง
otrimati p - จำนวนเฉพาะมาก; ขยายตัวเลข (p -1) เป็นตัวคูณ คำนวณไพรม์รูต r โมดูโล p (r mod p) ปริมาณคลังสินค้าจะถูกแยกย่อยออกเป็นตัวคูณอย่างง่าย (บนจำนวนเฉพาะหรือจำนวนเต็มบวก อาจเป็นศูนย์) โดยที่ p i คือจำนวนเฉพาะ
b i – ระดับของจำนวนเฉพาะ
ในการคำนวณรูทหลัก จำเป็นสำหรับตัวเลขใดๆ ก็ตามในช่วงเวลา
จิตใจได้รับชัยชนะ - ด้วยราคา Vikonian ไม่ว่าจะเป็นตัวเลขก็สามารถจ่ายได้ทันทีที่เห็น โดยที่ x เป็นจำนวนเต็มบวกที่มีช่วงเวลา
คู่ของตัวเลข (p,r) ถูกใช้เป็นรหัสลับ - ด้วยราคา Vikonian ไม่ว่าจะเป็นตัวเลขก็สามารถจ่ายได้ทันทีที่เห็น โดยที่ x เป็นจำนวนเต็มบวกที่มีช่วงเวลา
ขั้นตอนการทำงาน
แจ้งให้เราทราบและเป็นสมาชิกสองคนที่ต้องกู้คืนรหัสลับของตน
โทดี:
ในระหว่างการทำสงครามกับโปรโตคอล รหัสลับจะถูกลบออกจากสมาชิกซึ่งสามารถรับได้จากระบบการเข้ารหัสแบบสมมาตร
ศัตรูที่รู้คีย์วิกฤต (p,r) สามารถคำนวณค่าเพื่อใครได้
หากตัวเลขถูกทบ ฝ่ายตรงข้ามก็สามารถลบค่านั้นได้เช่นกัน
โครงสร้างการเข้ารหัสขั้นพื้นฐานและความแข็งแกร่ง
โปรโตคอลพวงกุญแจส่วนตัว Diffie-Hellman
โปรโตคอลนี้ได้รับการจดทะเบียนในปี 1976 และเป็นโปรโตคอลแรกของคลาสนี้
นอกจากนี้ยังสามารถเรียกได้ว่าเป็นหนึ่งในโปรโตคอลการแชร์คีย์แบบเปิดที่ได้รับความนิยมมากที่สุด
โปรโตคอล Diffie-Hellman ไม่มีการรับรองความถูกต้อง การยืนยันคีย์ หรือการรับรองความถูกต้องของผู้เข้าร่วมโปรโตคอล
ฝ่ายตรงข้ามที่กระตือรือร้นสามารถโจมตีโปรโตคอลได้โดยเชื่อมต่อกับช่องสัญญาณ (การโจมตี "คนตรงกลาง")
เมื่อทำงานกับอัลกอริธึมนี้ จำเป็นต้องตรวจสอบให้แน่ใจว่าลูกค้า A ได้ลบคีย์ส่วนตัวออกจากลูกค้า B และในลักษณะเดียวกัน
ปัญหานี้เกิดขึ้นได้ด้วยความช่วยเหลือของลายเซ็นอิเล็กทรอนิกส์ ซึ่งใช้ในการลงนามการแจ้งเตือนเกี่ยวกับรหัสลับ ข้อดีของวิธี Diffie-Hellman เมื่อเปรียบเทียบกับวิธี RSA คือความจริงที่ว่าการสร้างรหัสลับนั้นเกิดขึ้นซ้ำหลายร้อยครั้งในระบบ RSA การสร้างคีย์ลับและคีย์ส่วนตัวใหม่จะขึ้นอยู่กับการสร้างหมายเลขเฉพาะใหม่ ซึ่งใช้เวลาหลายชั่วโมง โครงการเอล กามาลระบบเข้ารหัสนี้ก่อตั้งขึ้นในปี 1985
เอล-กามาลใช้รูปแบบนี้บนพื้นฐานของการลดจำนวนเฉพาะอย่างมากไปหนึ่งขั้นหลังมอดุลัส
เราได้ปรับปรุงระบบ Diffie-Hellman และลบอัลกอริธึมสองตัวที่ใช้ในการเข้ารหัสและรักษาความปลอดภัยของการตรวจสอบสิทธิ์ออก
คำจำกัดความเชิงปฏิบัติของโครงสร้างการเข้ารหัส คุณลักษณะของการนำไปปฏิบัติ
แปร์เช่
ตรวจสอบความถูกต้องของทั้งสองฝ่าย เลือกอัลกอริธึมการเข้ารหัส และคุณลักษณะหลักที่จะใช้ในเซสชันการแลกเปลี่ยนข้อมูลที่ได้รับการป้องกัน
จัดการพารามิเตอร์ของการเชื่อมต่อและการป้องกันการโจมตีประเภทต่าง ๆ ควบคุมการทำลายเป้าหมายทั้งหมด
ตรวจสอบให้แน่ใจว่าการสร้าง การจัดการข้อมูลสำคัญ การเชื่อมต่อ และการแลกเปลี่ยนคีย์โดยบุคคลที่สาม (ขึ้นอยู่กับความเป็นไปได้ของการเปลี่ยนแปลงบ่อยครั้ง)
PGP (ความเป็นส่วนตัวค่อนข้างดี)
PGP เป็นโปรแกรมยอดนิยมสำหรับการเข้ารหัส การถอดรหัส และการแจ้งเตือนลายเซ็นดิจิทัล ทางอีเมลไฟล์และข้อมูลอื่น ๆ ที่นำเสนอในรูปแบบอิเล็กทรอนิกส์ วอห์นทำงานบนหลักการเข้ารหัสแบบอสมมาตร ซึ่งช่วยให้สามารถแลกเปลี่ยนคีย์ส่วนตัวผ่านช่องทางการสื่อสารที่ไม่ปลอดภัย ล็อคกุญแจไม่ได้ถูกส่งโปรแกรมจะถูกจัดระเบียบในลักษณะที่คำสั่งทั้งหมดสำหรับการส่งและการแลกเปลี่ยนคีย์ทำงานด้วยคีย์ส่วนตัวเท่านั้น
เส้นโค้งวงรีเป็นวัตถุทางคณิตศาสตร์ที่สามารถคำนวณได้ในทุกสาขา (เทอร์มินัล การดำเนินการ เหตุผล หรือซับซ้อน) (ในการเข้ารหัส ให้ใช้ฟิลด์สิ้นสุด, เส้นโค้งรูปไข่และจุดที่ไม่มีจุดหมาย), x
เส้นโค้งรูปไข่และจุดที่ไม่มีจุดหมาย 2 ย 3 ซึ่งบ่งบอกถึงการแข่งขันที่กำลังจะเกิดขึ้น:
= x
+ ขวาน + ข
เส้นโค้งรูปไข่และจุดที่ไม่มีจุดหมาย 2 ย 3 และจุดนั้นก็อยู่ไกลอย่างไม่สิ้นสุดสำหรับจุดบนเส้นโค้ง เป็นเรื่องง่ายที่จะแนะนำการดำเนินการบวก ซึ่งมีบทบาทเดียวกันกับการดำเนินการคูณในระบบเข้ารหัสลับ RSA และ El-Gamal ในระบบเข้ารหัสจริงที่มีสมการวงรี vikoryst มีสมการเดียวกัน
+ ขวาน + ข ม็อดพี
เดอ ในการเข้ารหัส ให้ใช้ฟิลด์สิ้นสุดร ในการเข้ารหัส ให้ใช้ฟิลด์สิ้นสุด- ขอโทษ. ปัญหาของลอการิทึมแบบไม่ต่อเนื่องบนเส้นโค้งวงรีนั้นตรงไปตรงมา โดยให้จุด G บนเส้นโค้งวงรีลำดับ r (จำนวนจุดบนเส้นโค้ง) และอีกจุด Y บนเส้นโค้งเดียวกันจำเป็นต้องรู้จุดเดียว
ดังนั้น Y =
ในตอนนี้ ข้อดีของวิธีการเข้ารหัสด้วยคีย์ส่วนตัวนั้นชัดเจน
อย่างไรก็ตาม ตามพื้นฐานแล้ว มันเป็นเรื่องง่ายที่จะกำหนดรุ่นเฉพาะของรหัสลับสำหรับเซสชั่นที่เชื่อมโยงการเดิมพันใดๆ กับระบบข้อมูลส่วนตัว
ย้อนกลับไปในปี 1976 Rock Diffitt Hellman เสนอโปรโตคอลการแบ่งปันคีย์ลับสำหรับสิ่งนี้ Vіn การโอนที่สร้างขึ้นอย่างอิสระให้กับคู่ koristuvachs แต่ละคู่ที่ติดต่อหมายเลขเฉพาะของพวกเขา แปลงตามขั้นตอนเพิ่มเติม แลกเปลี่ยนหมายเลขที่แปลงแล้วผ่านช่องทางเปิด เชื่อมโยงและคำนวณรหัสลับตามนั้น การก่อตัวที่ถูกจับในกระบวนการผสมพันธุ์ด้วย หุ้นส่วน = 47 และองค์ประกอบดั้งเดิมі = 23. ปล่อยโคริสตูวาชิคีย์ดังกล่าวสามารถใช้ได้ในระหว่างเซสชันเดียวเท่านั้นเพื่อผูกหรือผูกส่วนต่างๆ ม็อดі ดังนั้นการแบ่งปันคีย์ที่ใช้ร่วมกันนี้ทำให้ผู้ใช้ระบบแต่ละคู่สามารถสร้างคีย์ส่วนตัวของตนเองได้ ดังนั้นจึงทำให้ขั้นตอนการแบ่งปันคีย์ลับด้วยตนเองง่ายขึ้นอย่างไรก็ตามทุกอย่างไม่ง่ายนัก - โดยหลักการแล้วการที่สมาชิกต้องสื่อสารกับรหัสลับที่แชร์ก่อนเซสชันจะไม่อนุญาตให้พวกเขาสื่อสารทีละคนเพื่อแลกเปลี่ยนข้อความเพิ่มเติมในช่องส่วนตัว = 47 และองค์ประกอบดั้งเดิมตัวอย่างเช่น เป็นไปได้ที่จะถ่ายโอนคีย์โดยใช้อัลกอริธึม ElGamal ที่อธิบายไว้มากกว่าในการดัดแปลงของ Shamir แต่คุณจะถ่ายโอนได้อย่างไรเพื่อที่คุณจะได้จัดการกับคู่ของคุณและไม่ถ่มน้ำลายมากเกินไป? ปัญหาของลอการิทึมแบบไม่ต่อเนื่องบนเส้นโค้งวงรีนั้นตรงไปตรงมา โดยให้จุด G บนเส้นโค้งวงรีลำดับ r (จำนวนจุดบนเส้นโค้ง) และอีกจุด Y บนเส้นโค้งเดียวกันเพื่อยืนยันความสมบูรณ์ของสกินของผู้เข้าร่วมในเครือข่ายลับ ยังคงต้องใช้รหัสลับที่มีประสิทธิภาพ ซึ่งมีเพียงคุณเท่านั้นที่รู้จักและระบุตัวคุณจากสมาชิกรายอื่นทั้งหมด ในกรณีนี้ อัลกอริธึม Diffie-Hellman จะรับรองขั้นตอนดังกล่าวในการนำเสนอรหัสผ่าน โดยความชั่วร้ายจำนวนมากดังกล่าวจะไม่ลดความน่าเชื่อถือในการพิสูจน์ความถูกต้องของผู้ถือด้วยเหตุนี้ ทั้งสองฟังก์ชันของรหัสลับซึ่งจัดส่งโดยช่องทางลับ เช่น การรักษาความปลอดภัยข้อมูลในช่องทางการสื่อสารจากบุคคลที่สาม และการยืนยันตัวตนของสมาชิกแต่ละรายไปยังพันธมิตร จะถูกแชร์ = 23. ปล่อยโคริสตูวาชิตัวอย่างเช่น เป็นไปได้ที่จะถ่ายโอนคีย์โดยใช้อัลกอริธึม ElGamal ที่อธิบายไว้มากกว่าในการดัดแปลงของ Shamir แต่คุณจะถ่ายโอนได้อย่างไรเพื่อที่คุณจะได้จัดการกับคู่ของคุณและไม่ถ่มน้ำลายมากเกินไป? เส้นโค้งรูปไข่และจุดที่ไม่มีจุดหมายอัลกอริธึมการแชร์คีย์ลับของ Diffie-Hellman มีลักษณะดังนี้:
เอาน่า มีสมาชิกสองคนแล้ว = 47 และองค์ประกอบดั้งเดิมขอบที่ซ่อนอยู่ = 23. ปล่อยโคริสตูวาชิรู้จักคีย์ส่วนตัวคู่หนึ่งง = 23. ปล่อยโคริสตูวาชิขอบที่ซ่อนอยู่ = 47 และองค์ประกอบดั้งเดิม- นอกจากนี้, єรหัสลับ.
จากช่วงเวลา (1, เส้นโค้งรูปไข่และจุดที่ไม่มีจุดหมาย n ในการเข้ารหัส ให้ใช้ฟิลด์สิ้นสุด.
ด้วยความช่วยเหลือของเทคนิคพิเศษ ชั่วโมงในการสร้างกุญแจในระบบ Diffie-Hellman สามารถสั้นลงได้ 5 เท่าในระบบเดียวกันกับระบบ ElGamal ในการดัดแปลง Shamir และ 30 เท่าในแบบเดียวกันกับ RSA ไม่มีความทนทาน .
จากมุมมองของการเพิ่มเติมในทางปฏิบัติส่วนใหญ่ ดูเหมือนจะเป็นข้อได้เปรียบที่สำคัญ เนื่องจากการเข้ารหัสและการถอดรหัสโดยใช้อัลกอริธึม RSA นั้นมีประสิทธิภาพมากกว่าอัลกอริธึมแบบดั้งเดิม เช่น DES ประมาณพันเท่า สิ่งสำคัญคือมีระบบการเข้ารหัสจำนวนมากที่มีคีย์ลับ เวลาในการคำนวณระหว่างการแปลงการเข้ารหัสไม่ได้มีความสำคัญมากนัก- ดังนั้น เนื่องจากความชั่วร้ายของการเข้ารหัสเพื่อซ่อนคีย์จึงเป็นไปไม่ได้โดยพื้นฐานในระบบคลาสสิก เนื่องจากไม่สามารถซ่อนข้อความที่ชัดเจนของข้อมูลที่ไม่มีเหตุผลได้ ดังนั้นในระบบที่มีคีย์ลับ นักเข้ารหัสลับจึงมีความหวังสำหรับความสำเร็จอยู่เสมอ
นอกจากนี้ เนื่องจากผู้เข้าร่วมทุกคนในมาตรการซ่อนหมายเลข D การประนีประนอมซึ่งเป็นผลมาจากการระบุหน่วยงานพิเศษ จะลดลงด้วยลอการิทึม ซึ่งนำไปสู่การประนีประนอมของมาตรการทั้งหมด อย่างไรก็ตาม มันเป็นรายบุคคลสำหรับสมาชิกแต่ละคู่ ดังนั้นก่อนอื่นเลย การระบุคีย์ที่ไม่ระบุตัวตนจะง่ายกว่าที่จะทราบคีย์กลางที่อ่อนแอ และในอีกทางหนึ่ง หากคุณต้องการแจกจ่ายและบันทึกคีย์ที่ไม่เป็นความลับ มันจะง่ายกว่ามาก สิ่งที่เป็นความลับน้อยกว่าและยังมีปัญหาอีกด้วยเนื่องจากผู้เข้ารหัสสามารถใช้ช่องทางลับได้อย่างรวดเร็ว เขาจึงมอบความได้เปรียบให้กับกลุ่มคีย์ส่วนตัวของเขาเสมอ จากมุมมองในทางปฏิบัติ การเชื่อมต่อที่ระบบ vikorystavuyut ของการแบ่งปันรหัสลับ โทรศัพท์ที่ถูกขโมยอย่างร้ายแรงที่สุดมาตรการอธิปไตย
ระบบเข้ารหัสสกินทำงานด้วยคีย์เข้ารหัส หากระบบไม่ได้ใช้กลไกในการจัดการข้อมูลสำคัญ ผู้โจมตีจะไม่สามารถเข้าควบคุมข้อมูลดังกล่าวได้ Keruvannya พร้อมกุญแจ
ขั้นตอนการถ่ายโอน เช่น การสร้าง การบันทึก และการแจกจ่ายคีย์
ขั้นตอนที่เหลือเป็นขั้นตอนขั้นสูงสุด
- ในระบบการเข้ารหัสแบบสมมาตร ทั้งสองฝ่ายสามารถตกลงกันได้ในเซสชั่นคีย์ลับ ซึ่งเป็นคีย์สำหรับการเข้ารหัสแพ็กเก็ตทั้งหมด
- คีย์จะถูกเก็บเป็นความลับและอัปเดตเป็นระยะๆ ระหว่างสมาชิก
ระบบการเข้ารหัสแบบอสมมาตรอาศัยการแลกเปลี่ยนคีย์สองคีย์ - คีย์ส่วนตัว (ความลับ) และคีย์เปิด
- กุญแจจะดัง
- เมื่อส่งการแจ้งเตือนอีกครั้ง จำเป็นต้องส่งรหัสลับที่ใช้ขั้นตอนการส่งอีกครั้งอีกครั้ง
ระบบการจำหน่ายคีย์มีหน้าที่รับผิดชอบในการบรรลุผลดังต่อไปนี้: ความสมบูรณ์และการรักษาความลับของการแจกจ่ายคีย์ประสิทธิภาพและความแม่นยำ
- เมื่อแชร์กุญแจมี 2 วิธี:
- การเอาชนะศูนย์กลางในการแบ่งคีย์
- การแลกเปลี่ยนคีย์โดยตรงระหว่างสมาชิก
เมื่อคุณเข้าใกล้ศูนย์กระจายกุญแจเป็นครั้งแรก คุณจะเห็นว่ากุญแจใดถูกส่งไปและใครบ้าง
- ด้วยแนวทางอื่น จำเป็นต้องเปลี่ยนความเกี่ยวข้องของวิชาในการวัด
- ซาฟดันเนีย
การแบ่งคีย์จะลดลงเหลือโครงสร้างที่ใช้:
การยืนยันคุณสมบัติของผู้เข้าร่วมสำหรับเซสชั่น
การยืนยันความถูกต้องของเซสชัน
- การดำเนินการตามจำนวนการส่งสัญญาณขั้นต่ำที่จะรายงาน ณ ชั่วโมงของการแลกเปลี่ยนคีย์ ตัวอย่างที่ชัดเจนของการใช้ศูนย์การแบ่งปันคีย์คือระบบ Kerberosที่นี่เราจะดูแนวทางอื่น
Vikors มีไว้เพื่อใคร: ระบบการเข้ารหัสแบบอสมมาตรพร้อมคีย์ลับเพื่อปกป้องคีย์ลับของระบบการเข้ารหัสแบบสมมาตร- มาดูก้นกันบ้าง
- Koristuvach A ต้องการใช้วิธีการเข้ารหัสแบบไฮบริดสำหรับแพ็กเก็ตการขนส่งที่ถูกขโมย M ของ Koristuvach V อัลกอริทึมจะเป็นดังนี้:
- ดิย โคริสตูวัค A:
- สร้าง (ในทางใดทางหนึ่ง) คีย์ลับเซสชัน K ซึ่งจำเป็นในการเข้ารหัสแบบสมมาตรสำหรับการเข้ารหัสแพ็กเก็ต
- เข้ารหัสแพ็กเก็ต M ด้วยอัลกอริธึมสมมาตรบนคีย์เซสชันลับ K s
- เข้ารหัสคีย์เซสชันลับ K ด้วยคีย์ส่วนตัว KB ของไคลเอ็นต์โดยใช้อัลกอริทึมแบบอสมมาตร
- ส่งแพ็กเก็ต M ผ่านช่องทางเปิดโดยใช้คีย์เซสชันที่เข้ารหัส K
- Dii koristuvach B (เมื่อรับซองจดหมายดิจิทัลอิเล็กทรอนิกส์):
- ถอดรหัสคีย์เซสชัน K โดยใช้อัลกอริทึมแบบอสมมาตร นอกเหนือจากคีย์ลับของคุณ K B
- ถอดรหัสแพ็กเก็ต M โดยใช้อัลกอริธึมสมมาตรโดยใช้คีย์ถอดรหัส K s
ชีวิตของ koristuvachs แสดงในรูปที่ 1
มัลยูนก 1
- เมื่อใช้ซองจดหมายดิจิทัล ข้อเสียของอัลกอริธึมที่ไม่สมมาตรและสมมาตรจะได้รับการชดเชยผ่าน:
- ปัญหาในการขยายคีย์ของอัลกอริทึมการเข้ารหัสลับแบบสมมาตรนั้นได้รับการบรรเทาลงด้วยความจริงที่ว่าคีย์เซสชัน K ถูกส่งผ่านช่องทางส่วนตัวในรูปแบบที่เข้ารหัสโดยใช้อัลกอริทึมการเข้ารหัสแบบไม่สมมาตร
ปัญหาความเร็วสูงสุดของอัลกอริธึมแบบอสมมาตรไม่ได้รับการแก้ไข เนื่องจากคีย์ถูกเข้ารหัสและข้อความถูกเข้ารหัสด้วยอัลกอริธึมการเข้ารหัสลับแบบสมมาตร
หากการเพิ่มคีย์เซสชันเป็นสองเท่าน้อยกว่าการเพิ่มคีย์แบบไม่สมมาตรเป็นสองเท่า ผู้โจมตีจะทำการโจมตีคีย์เซสชัน
ตารางที่ 1 แสดงความสัมพันธ์ระหว่างคีย์ทั้งสอง
ตารางที่ 1 - คีย์หลายสิบคีย์สำหรับระบบอสมมาตรและสมมาตรที่มีความเข้มแข็งในการเข้ารหัสเดียวกัน
วิธีการแยกคีย์ Diffie-Hellman
W. Diffie และ M. Hellman ได้สร้างวิธีการแจกจ่ายคีย์แบบเปิดในปี 1976
- วิธีนี้ช่วยให้ลูกค้าสามารถแลกเปลี่ยนคีย์ผ่านช่องทางป้องกันการโจรกรรม
การรักษาความปลอดภัยนี้ขึ้นอยู่กับความง่ายในการคำนวณลอการิทึมแบบไม่ต่อเนื่องที่ฟิลด์สุดท้าย ตรงกันข้ามกับความง่ายของงานโดยตรงในการลดแบบไม่ต่อเนื่องในขั้นตอนของฟิลด์เดียวกัน
- คอริสตูวัค A: J = (J B) K A (mod N) = (g K B) K A (mod N)
- โคริสตูวัค B: J` = (JA) K B (mod N) = (g K A) K B (mod N)
- J = J` ดังนั้น (g K B) K A = (g K A) K B
เมื่อใช้ฟังก์ชัน single-direct การดำเนินการคำนวณคีย์ส่วนตัวจะไม่สามารถต่อรองได้
อัลกอริธึม Diffie-Hellman ช่วยให้คุณสามารถเข้ารหัสข้อมูลด้วยคีย์ใหม่ทุกครั้งที่คุณเชื่อมต่อ
สิ่งนี้ช่วยเพิ่มความปลอดภัย ดังนั้นจึงไม่จำเป็นต้องปิดบังจมูกของคุณ
- อัลกอริธึมนี้ยังทำให้สามารถใช้วิธีการป้องกันการรักษาความลับและความถูกต้องของข้อมูลที่ถูกส่งได้อย่างครอบคลุม
- วิธีการปกป้องการรักษาความลับและความถูกต้องของข้อมูลที่ส่งอย่างครอบคลุม
- เพื่อปกป้องความลับและความสมบูรณ์ของข้อมูลในทันที จำเป็นต้องนำการเข้ารหัสมาใช้อย่างเต็มที่ในคอมเพล็กซ์
- อัลกอริทึมดำเนินการตามลำดับต่อไปนี้:
- Koristuvach A ลงนามแพ็คเกจ M ด้วยความช่วยเหลือของคีย์ส่วนตัว K A โดยใช้อัลกอริธึมลายเซ็นดิจิทัลมาตรฐาน
koristuvach A คำนวณคีย์ลับที่ซ่อนอยู่ K โดยใช้หลักการ Diffie-Hellman จากคีย์ส่วนตัวของเขาเองและคีย์ส่วนตัวของ koristuvach
koristuvach A เข้ารหัสแพ็กเก็ต M โดยใช้คีย์ลับลับ ด้วยความช่วยเหลือของการเข้ารหัสแบบสมมาตร
Koristuvach หลังจากคว้าแพ็คเกจ M แล้ว ให้คำนวณคีย์ K ที่ซ่อนอยู่ และถอดรหัสแพ็คเกจ M
Koristuvach B ตรวจสอบลายเซ็นของแพ็คเกจที่ถอดรหัส M โดยใช้คีย์ส่วนตัวของ Koristuvach K A โปรโตคอลการจัดการคีย์เข้ารหัส SKIP และ IKE อิงตามอัลกอริทึม Diffie-Hellmanเมื่อกุญแจปลดล็อคได้รับการแจกจ่ายและเข้าถึงได้ โครงสร้างของการเชื่อมต่อที่ถูกขโมยจะกลายเป็นจริง โดยไม่อนุญาตให้มีการเติมสต็อกหรือบิดเบือนความจริง หรือทั้งสองอย่าง
อย่างไรก็ตาม การดำเนินการเหล่านี้ให้ข้อได้เปรียบของการเข้ารหัสความเร็วสูงด้วยคีย์ส่วนตัวเฉพาะในกรณีของผู้ผลิตไวน์ผ่านทางผู้ที่คิดว่าการส่งข้อมูลที่เข้ารหัสนั้นเหนือกว่าอย่างชัดเจน ดังนั้น การเข้ารหัสด้วยคีย์ลับจึงถือได้ว่าเป็นส่วนหนึ่งของคีย์ลับที่ใช้สำหรับการเข้ารหัสแบบดั้งเดิม ROZPODIL ที่เรียบง่ายของคีย์ลับ
วินยัตโคโว
- แผนภาพง่ายๆ
- แสดงในรูปที่.
- 3. Koristuvach A คำนวณ D|a^] เพื่ออัปเดตคีย์ลับ ชิ้นส่วนของผู้แลกเปลี่ยนข้อมูล A และ B สามารถถอดรหัสข้อความนี้ได้ มีเพียงผู้เข้าร่วมในการแลกเปลี่ยนข้อมูล A และ B เท่านั้นที่รู้ความหมาย
- กศ.
4. ผู้เข้าร่วม A ออกจากคีย์ KR a และผู้เข้าร่วม B ออกจากคีย์ KU a ชิ้นส่วนของผู้แลกเปลี่ยนข้อมูล A และ B สามารถถอดรหัสข้อความนี้ได้ มีเพียงผู้เข้าร่วมในการแลกเปลี่ยนข้อมูล A และ B เท่านั้นที่รู้ความหมายขณะนี้ทั้งสองฝ่าย A และ B สามารถใช้งานการสื่อสารได้ โดยขโมยการเข้ารหัสแบบดั้งเดิมด้วยคีย์เซสชัน
แม้จะมีความเรียบง่าย แต่โปรโตคอลนี้ยังล้ำหน้ากว่าอีกด้วย
- ไม่มีคีย์ก่อนเริ่มลิงก์ และไม่มีคีย์สูญหายหลังจากลิงก์เสร็จสิ้น
- ดังนั้นความเสี่ยงในการประนีประนอมคีย์จึงน้อยมาก
- ในชั่วโมงนั้นเอง การเชื่อมต่อดูเหมือนจะถูกขโมยไปจากการแอบฟัง
- โปรโตคอลนี้ป้องกันการโจมตีที่ใช้งานอยู่
- หากศัตรูมีความสามารถในการแทรกลิงค์เข้าไปในช่อง เขาสามารถประนีประนอมลิงค์โดยไม่ถูกตรวจพบในอนาคต
5. ผู้เข้าร่วม A สร้างคู่ของคีย์เปิด / พิเศษ (KU a, KR„) และส่งการแจ้งเตือนไปยังฝ่ายต่างๆ เพื่อวาง KU a และ ID ของผู้อำนวยการ A ชิ้นส่วนของผู้แลกเปลี่ยนข้อมูล A และ B สามารถถอดรหัสข้อความนี้ได้ มีเพียงผู้เข้าร่วมในการแลกเปลี่ยนข้อมูล A และ B เท่านั้นที่รู้ความหมาย 6. ศัตรู E ดึงข้อความ สร้างคู่พลังของคีย์/คีย์พิเศษ (KU e, KR,) และส่งข้อความไปยังผู้รับเพื่อแก้แค้น KU e ||SH A 7. สร้างคีย์ลับ K v และโอนไปยัง EKILK] 8. ศัตรู E เอาชนะข้อมูลและรับรู้ K v กำลังคำนวณ D KRe ]