أجهزة الكمبيوترسلامة

ديفي هيلمان الخوارزمية: تعيين

على ما يبدو، قلة من الناس اليوم، وذلك باستخدام البيانات عبر قنوات اتصال آمنة، تخيل ما خوارزمية ديفي-هيلمان. في الواقع، كثير من لا يفهمون وإليها. ومع ذلك، فإن مستخدمي أنظمة الكمبيوتر، إذا جاز التعبير، أكثر فضولا لفهم هذا لا يمكن أن يصب بأذى. على وجه الخصوص، قد يكون الصرف الرئيسية ديفي هيلمان مفيدة للمستخدمين الذين يرغبون في قضايا أمن المعلومات والتشفير.

ما هي طريقة ديفي-هيلمان؟

إذا نحن نقترب من مسألة الخوارزمية نفسها، ولكن دون الخوض في التفاصيل الفنية والرياضية، يمكننا تحديد ذلك كوسيلة من وسائل التشفير وفك التشفير من المعلومات المرسلة والمستلمة بين اثنين أو أكثر من المستخدمين من الكمبيوتر أو أنظمة أخرى تنطوي على تبادل البيانات مع استخدام قناة اتصالات غير محمية.

كما هو واضح، في ظل غياب قناة الحماية للاعتراض أو تعديل الملفات في عملية الإرسال والاستقبال، ويمكن للمهاجمين. ومع ذلك، فإن توزيع مفاتيح ديفي-هيلمان للوصول إلى إرسال واستقبال البيانات مثل أن العبث يتم التخلص تماما تقريبا. في هذه المعلومات الاتصالات المسجلة مع قناة الاتصال (بدون حماية منه) يصبح آمنة إذا استخدمت كلا الطرفين نفس المفتاح.

قبل التاريخ

وقدم خوارزمية ديفي-هيلمان للعالم مرة أخرى في عام 1976. مؤسسيها أصبحت Uitfrid ديفي ومارتن هيلمان، الذي في بحثه أساليب تشفير البيانات آمنة وموثوق بها على أساس عمل رالف ميركل، الذي طور ما يسمى نظام توزيع المفتاح العام.

ولكن إذا وضعت ميركل الأساس النظري حصرا، قدم ديفي هيلمان وللجمهور حل عملي لهذه المشكلة.

أبسط تفسير

في الواقع، يستند الاختبار على تقنيات التشفير التشفير التي نستغرب الآن العديد من الخبراء في هذا المجال. يتضمن الأصفار مختارات تاريخ طويل. جوهر العملية برمتها هو التأكد من أن هناك طرفين، البريد الإلكتروني، أو عن طريق بعض تبادل البيانات مع مساعدة من برامج الكمبيوتر. لكن الدفاع ويتم في مثل هذه الطريقة التي خوارزمية ديفي-هيلمان في حد ذاته يتطلب أن مفتاح فك التشفير هو معروف للطرفين (إرسال واستقبال). عندما يكون ذلك غير مهم على الاطلاق والتي منها سيولد رقم عشوائي الأولي (يجب هذه النقطة شرح عند النظر في الصيغ الحسابية الأساسية).

طرق تشفير البيانات من فترات سابقة

لجعلها أكثر وضوحا، نلاحظ أن الطريقة الأكثر بدائية ل تشفير البيانات و، على سبيل المثال، لا تترك الإملائي إلى اليمين، كما هي العادة في معظم الكتابات واليمين إلى اليسار. وبالمثل، يمكنك بسهولة استخدام واستبدال الحروف الأبجدية في بيان. على سبيل المثال، كلمة تغير الرسالة الثانية إلى الأولى، والرابعة - الثالثة وهلم جرا. قد يكون نفس الوثيقة جدا على مرأى منه ومحض هراء. ومع ذلك، فإن الشخص الذي كتب شفرة المصدر، وفقا للشخص الذي لديه للقراءة، في ما ينبغي أن توضع أجل بعض الأحرف. وهذا ما يسمى المفتاح.

لاحظ أن معظم النصوص لا يزال undeciphered والكتابات المسمارية من السومريين القدماء والمصريين غير مفهومة التشفير-المحللين فقط بسبب حقيقة أنها لا تعرف كيفية إعداد تسلسل المرجوة من الأحرف.

وفي حالتنا - يفترض ديفي هيلمان البديل أن مفتاح فك التشفير هو معروف لعدد محدود من المستخدمين. ومع ذلك، وهنا لا بد من إبداء تحفظ، لأن التدخل في نقل البيانات المشفرة من هذا النوع يمكن تجاوزها من قبل أطراف ثالثة، إذا كانت سوف تحل استبدال أو استبدال الأحرف.

وغني عن القول أن هناك الآن قوية بما فيه الكفاية تشفير على أساس خوارزميات مثل AES، لكنها لا تعطي ضمانة كاملة من الحماية ضد القرصنة البيانات طرف ثالث.

حسنا، الآن نحن نركز على معظم نظام التشفير، والتطبيق العملي، ودرجة الحماية.

ديفي هيلمان الخوارزمية: تعيين

تم إنشاء خوارزمية وذلك لضمان ليس فقط خصوصية البيانات أثناء نقلها من طرف إلى الآخر، ولكن أيضا من أجل إزالتها بأمان عند الاستلام. تحدث تقريبا، يجب أن مثل هذا النظام انتقال ضمان الحماية الكاملة لجميع القنوات الممكنة للاتصال.

أذكر، خلال الحرب العالمية الثانية، عندما ذكاء جميع الدول الحليفة تصاد دون جدوى لآلة التشفير تسمى "لغز"، الذي نقل الرسائل المشفرة إلى مورس. بعد كل شيء، فإنه لا يمكن حل أي الشفرات، وحتى الطريقة التي نتحدث عنها، الخبير "تقدما" في الترميز. فقط بعد تم الحصول الاستيلاء عليها مفتاح فك رموز الرسائل المرسلة من قبل البحرية الألمانية.

ديفي هيلمان الخوارزمية: لمحة عامة

لذا، ينطوي على خوارزمية استخدام بعض المفاهيم الأساسية. لنفترض أن لدينا أبسط الحالات، عند الطرفين (المستخدم) موجودة على الاتصال. نحن دلالة على أنها ألف وباء.

أنها تستخدم رقمين X و Y، ليست سرية في هذه القناة الاتصالات، للسيطرة على التسليم. جوهر كاملة من السؤال يتلخص، لإنشاء على أساسها من نوع جديد من القيمة التي ستكون المفتاح. ولكن! المتصل الأول يستخدم كبير عدد أولي، والثانية - دائما عدد صحيح (القسمة)، ولكن أقل من أجل من الأولى.

وبطبيعة الحال، مستخدمين يتفقون على أن هذه الأرقام تبقى سرية. ومع ذلك، لأن القناة غير آمنة، ويمكن للرقمين تصبح أطرافا معروفة والأخرى المهتمة. هذا هو السبب في تبادل الناس في نفس الرسائل المفتاح السري فك تشفير الرسالة.

الصيغ الأساسية لحساب المفتاح

ومن المفترض أن ديفي هيلمان يشير إلى نظام ما يسمى التشفير المتناظر، والتي وردت تقارير عن الشفرات غير المتماثلة. ومع ذلك، إذا أخذنا في الاعتبار الجوانب الرئيسية لحساب أطراف المضيفة الرئيسية، يجب أن نتذكر ما لا يقل عن الجبر.

وهكذا، على سبيل المثال، كل من المشتركين يولد أرقام عشوائية أ و ب. وهم يعرفون مسبقا قيم x و y، والذي قد يكون حتى "مخيط" في البرامج المطلوبة.

عند إرسال أو تلقي مثل هذه الرسالة المشترك ويحسب قيمة المفتاح، بدءا من الصيغة A = خ ذ وزارة الدفاع، في حين تستخدم الثانية مزيج من B = س ب وزارة الدفاع ذ، تليها بإرسال مفتاح فك للمستخدم الأول. هذه هي الخطوة الأولى.

الآن لنفترض أن الطرف الثالث بالقلق من أن لديها تحت تصرفها كل من القيم المحسوبة من ألف وباء كل نفس، وأنه لا يمكن التدخل في عملية نقل البيانات، لأن الخطوة الثانية هي معرفة كيفية حساب مفتاح مشترك.

من الصيغ أعلاه، يمكنك البقاء في حساب رئيسي مشترك. إذا نظرتم المثال ديفي هيلمان قد تبدو شيئا من هذا القبيل:

1) يحسب مفتاح المشترك الأول على أساس x بواسطة الصيغة B وزارة الدفاع ذ = س أ ب وزارة الدفاع ذ؛

2) ثانيا، على أساس عدد ذ الأولي و أعدت وفقا لبروتوكول الشبكة الخيار B، تعرف مفتاح من المعلمة A القائمة: أ ب ذ وزارة الدفاع = س با ذ زارة الدفاع.

كما ترون، والقيم النهائية حتى عندما تتزامن درجة التقليب. وبالتالي، يتم تقليل فك البيانات من قبل الطرفين، كما يقولون، إلى قاسم مشترك.

الضعف في التدخل في عملية نقل البيانات

كما قد تتوقع، لم يتم استبعاد تدخل طرف ثالث. ومع ذلك، في هذه الحالة هو تحديد في البداية عدد 10 100، أو حتى 10،300.

وغني عن القول أن أيا من اليوم لإنشاء كلمة مرور أو رمز وصول المولدات الكهربائية لتحديد العدد نفسه لا يمكن (إلا أن الخيارات المؤقتة الأولية والنهائية وليس للتدخل في نظام نقل الحركة). ان الامر سيستغرق الكثير من الوقت أن الحياة على الأرض ستنتهي. ومع ذلك، والثغرات في مثل هذا النظام الأمني لا يزال هناك.

غالبا ما ترتبط بها مع معرفة اللوغاريتم منفصلة. إذا كانت هذه المعرفة هي للقضاء على خوارزمية ديفي-هيلمان يمكن أن يكون (ولكن فقط للمعلمات الأولية والنهائية على النحو المذكور أعلاه). شيء آخر هو أن تمتلك وحدة المعرفة من هذا القبيل.

باستخدام خوارزمية لمنصة جافا

يستخدم ديفي هيلمان الخوارزمية في جاوة حصريا مع نداءات مثل "خدمة العملاء".

وبعبارة أخرى، فإن الخادم معلقة الأجهزة العميلة الاتصال. عندما يتم هذا الصدد، هناك أداء الخوارزمية على البحث عن مفتاح العام أو الخاص، ومن ثم يمكن للمستخدم الحصول على حق الوصول الكامل إلى جميع وظائف والبيانات من الخادم نفسه. أحيانا هذا صحيح حتى في الأنظمة المتنقلة، ولكن هذا عدد قليل جدا من الناس يعرفون، وأكثر أن الجزء التنفيذي للأعمال في وضع غير مرئية في شكل نصوص قابلة للتنفيذ.

باستخدام خوارزمية لمنصة C (+ / ++)

إذا نظرتم الى ديفي هيلمان في «C» (+ / ++)، ثم ليس هناك ذلك على نحو سلس. والحقيقة هي أنه في بعض الأحيان هناك مشكلة عند معظم العمل مع حسابات نفسه البرمجة اللغوية المرتبطة النقطة العائمة. وهذا هو السبب عند تحديد قيمة عددية، أو عند محاولة التقريب (حتى الأسية)، قد تكون هناك مشاكل في وقت الترجمة. خصوصا أنها تتعلق وظيفة إساءة استخدام كثافة العمليات.

ومع ذلك، يجدر الالتفات الى بقية المكونات القابلة للتنفيذ التي، كقاعدة عامة، هي فصول العمل، ونفس الأسي أو ما يتصل بها مكتبة GMP الحاقه.

خوارزميات التشفير الحديثة

ويعتقد أن ديفي هيلمان لا يزال للفوز، لا يمكن لأحد. في الواقع، انه هو الذي كان بمثابة الأساس لظهور مثل هذه الأنظمة المعروفة من الحماية في مجال تشفير البيانات كما AES128 وAES256.

ومع ذلك، لا ينظر تبين الممارسة، على الرغم من توافر الأرقام بصورة مجردة من قبل الرجل، فإن معظم نظم هذا الاستخدام نوع فقط من قيمة عشرة الأولى (لا أكثر)، ولكن الخوارزمية نفسها ينطوي على عدد من مليون مرة أكثر.

بدلا من خاتمة

بشكل عام، على الأرجح، فإنه بات من الواضح ما يشكل هذا النظام وما هي مكوناته حسابي. يبقى فقط أن أضيف أن وهبت مع مثل هذه الإمكانات الكبيرة التي بالكامل تقريبا يستخدم أحد.

من ناحية أخرى، والضعف في الخوارزمية بشكل واضح بما فيه الكفاية. القاضي لنفسك: في الواقع، كتابة برنامج لحساب اللوغاريتمات منفصلة، أي ما يقرب من خالقه يمكن الوصول ليس فقط إلى المعلمات الأولية التي وضعها المستخدم، ولكن أيضا إلى المفتاح العمومي، التي يتم إنشاؤها في نظام التشفير وفك التشفير.

في أبسط الحالات يكفي لإجراء التثبيت القابل للتنفيذ من جافا الصغير، والتي يمكن استخدامها حتى في الاتصالات المتنقلة. وبطبيعة الحال، فإن المستخدم لا يعرفون ذلك، ولكن البيانات الخاصة به تكون قادرة على استغلال أي شخص.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.unansea.com. Theme powered by WordPress.