|
Diffie-Hellman kalit almashinuvi qanday ishlaydi?
|
bet | 6/11 | Sana | 14.05.2024 | Hajmi | 0,84 Mb. | | #233011 |
Bog'liq 6-mustaqil ish Zamonaviy korporativ strategiyada rivojlanish masalalari, HTML teglari, kichik-maktab-yoshidagi-bolalarni-tarbiyalashda-milliy-xalq-o-yinlarining-ahamyati, Тест-ЖБ-2023, 4.00 PM, ллллл, TASDIQLAYMAN — копия (2), Maruza, raqamli 12.09.23, 12.09.23 baza, Mavzu 3 20.19.23, Bozor iqtisodiyoti bo’lajak iqtisodchilardan statistika fani va , O’zbekiston respublikasi qishloq va suv xo’jaligi vazirligi andi, Reja Elektr filtrlari, 4-Amaliy mashg’ulot Mavzu Elektron jadval muharirlari va unda iDiffie-Hellman kalit almashinuvi qanday ishlaydi?
Diffie-Hellmanni amalga oshirish uchun ikki oxirgi foydalanuvchi, Elis va Bob p va q musbat butun sonlar bo'yicha o'zaro kelishib oladilar, p - tub son, q esa p ning generatori. Generator q - bu p dan kichik musbat butun son darajalariga ko'tarilganda, hech qachon ikkita butun son uchun bir xil natijani keltirmaydigan son. p qiymati katta bo'lishi mumkin, lekin q qiymati odatda kichik bo'ladi.
Elis va Bob yakka tartibda p va q bo'yicha kelishib olganlaridan so'ng, ular ijobiy butun sonli shaxsiy kalit a va b ni tanlaydilar. Ikkalasi ham tub son moduldan kichik p. Hech bir foydalanuvchi o'zining shaxsiy kalitini hech kimga oshkor qilmaydi; ideal holda, ular bu raqamlarni eslab qolishadi va ularni yozmaydilar yoki hech qanday joyda saqlamaydilar. Keyinchalik, Elis va Bob o'zlarining shaxsiy kalitlari asosida a* va b* ochiq kalitlarini quyidagi formulalar bo'yicha hisoblashadi:
a* = q a mod p
b* = q b mod p
Ikki foydalanuvchi o'zlarining a* va b* ochiq kalitlarini xavfsiz deb hisoblangan aloqa vositasi, masalan, internet yoki korporativ keng tarmoq orqali baham ko'rishlari mumkin. Ushbu ochiq kalitlardan har bir foydalanuvchi o'zining shaxsiy kalitlari asosida x raqamini yaratishi mumkin. Elis quyidagi formula yordamida x ni hisoblaydi:
x = (b*) mod p
Bob quyidagi formula yordamida x ni hisoblaydi:
x = (a*) mod p
Yuqoridagi ikkita formuladan biriga ko'ra x qiymati bir xil bo'lib chiqadi. Biroq, x ni hisoblashda muhim bo'lgan a va b shaxsiy kalitlari ommaviy axborot vositasida uzatilmagan. Bu katta va tasodifiy ko'rinadigan raqam bo'lgani uchun potentsial xakerning x ni to'g'ri taxmin qilish imkoniyati deyarli yo'q, hatto kuchli kompyuter yordamida millionlab sinovlarni o'tkazish. Shunday qilib, ikki foydalanuvchi, nazariy jihatdan, x shifrlash kaliti yordamida o'zlari tanlagan shifrlash usuli bilan umumiy ommaviy axborot vositalari orqali shaxsiy muloqot qilishlari mumkin.
Diffie-Hellman kalit almashinuvining zaif tomonlari
Diffie-Hellmanning asosiy ko'rinishidagi eng jiddiy cheklovi bu autentifikatsiyaning yo'qligi . Diffie-Hellman-dan foydalanadigan aloqalar MitM-ga nisbatan zaifdir. Ideal holda, Diffie-Hellman foydalanuvchilarning identifikatorlarini umumiy aloqa vositasida tekshirish uchun raqamli imzolar kabi tan olingan autentifikatsiya usuli bilan birgalikda ishlatilishi kerak.
Diffie-Hellman kalit almashinuvi logjam hujumlariga, xususan TLS protokoliga qarshi ham zaifdir. Logjam hujumlari TLS ulanishlarini 512-bitli kriptografiyaga pasaytiradi, bu tajovuzkorga ulanish orqali uzatilgan ma'lumotlarni o'qish va o'zgartirish imkonini beradi. Diffie-Hellman kalit almashinuvi to'g'ri amalga oshirilsa ham xavfsiz bo'lishi mumkin. Masalan, logjam hujumlari 2048 bitli kalit bilan ishlamaydi.
|
| |