• Diffie-Hellman kalit almashinuvining zaif tomonlari
  • Diffie-Hellman kalit almashinuvi qanday ishlaydi?




    Download 0,84 Mb.
    bet6/11
    Sana14.05.2024
    Hajmi0,84 Mb.
    #233011
    1   2   3   4   5   6   7   8   9   10   11
    Bog'liq
    6-mustaqil ish
    Zamonaviy korporativ strategiyada rivojlanish masalalari, HTML teglari, kichik-maktab-yoshidagi-bolalarni-tarbiyalashda-milliy-xalq-o-yinlarining-ahamyati, Тест-ЖБ-2023, 4.00 PM, ллллл, TASDIQLAYMAN — копия (2), Maruza, raqamli 12.09.23, 12.09.23 baza, Mavzu 3 20.19.23, Bozor iqtisodiyoti bo’lajak iqtisodchilardan statistika fani va , O’zbekiston respublikasi qishloq va suv xo’jaligi vazirligi andi, Reja Elektr filtrlari, 4-Amaliy mashg’ulot Mavzu Elektron jadval muharirlari va unda i
    Diffie-Hellman kalit almashinuvi qanday ishlaydi?
    Diffie-Hellmanni amalga oshirish uchun ikki oxirgi foydalanuvchi, Elis va Bob p va q musbat butun sonlar bo'yicha o'zaro kelishib oladilar, p - tub son, q esa p ning generatori. Generator q - bu p dan kichik musbat butun son darajalariga ko'tarilganda, hech qachon ikkita butun son uchun bir xil natijani keltirmaydigan son. p qiymati katta bo'lishi mumkin, lekin q qiymati odatda kichik bo'ladi.
    Elis va Bob yakka tartibda p va q bo'yicha kelishib olganlaridan so'ng, ular ijobiy butun sonli shaxsiy kalit a va b ni tanlaydilar. Ikkalasi ham tub son moduldan kichik p. Hech bir foydalanuvchi o'zining shaxsiy kalitini hech kimga oshkor qilmaydi; ideal holda, ular bu raqamlarni eslab qolishadi va ularni yozmaydilar yoki hech qanday joyda saqlamaydilar. Keyinchalik, Elis va Bob o'zlarining shaxsiy kalitlari asosida a* va b* ochiq kalitlarini quyidagi formulalar bo'yicha hisoblashadi:
    a* = q a mod p
    b* = q b mod p
    Ikki foydalanuvchi o'zlarining a* va b* ochiq kalitlarini xavfsiz deb hisoblangan aloqa vositasi, masalan, internet yoki korporativ keng tarmoq orqali baham ko'rishlari mumkin. Ushbu ochiq kalitlardan har bir foydalanuvchi o'zining shaxsiy kalitlari asosida x raqamini yaratishi mumkin. Elis quyidagi formula yordamida x ni hisoblaydi:
    x = (b*) mod p
    Bob quyidagi formula yordamida x ni hisoblaydi:
    x = (a*) mod p
    Yuqoridagi ikkita formuladan biriga ko'ra x qiymati bir xil bo'lib chiqadi. Biroq, x ni hisoblashda muhim bo'lgan a va b shaxsiy kalitlari ommaviy axborot vositasida uzatilmagan. Bu katta va tasodifiy ko'rinadigan raqam bo'lgani uchun potentsial xakerning x ni to'g'ri taxmin qilish imkoniyati deyarli yo'q, hatto kuchli kompyuter yordamida millionlab sinovlarni o'tkazish. Shunday qilib, ikki foydalanuvchi, nazariy jihatdan, x shifrlash kaliti yordamida o'zlari tanlagan shifrlash usuli bilan umumiy ommaviy axborot vositalari orqali shaxsiy muloqot qilishlari mumkin.
    Diffie-Hellman kalit almashinuvining zaif tomonlari
    Diffie-Hellmanning asosiy ko'rinishidagi eng jiddiy cheklovi bu autentifikatsiyaning yo'qligi . Diffie-Hellman-dan foydalanadigan aloqalar MitM-ga nisbatan zaifdir. Ideal holda, Diffie-Hellman foydalanuvchilarning identifikatorlarini umumiy aloqa vositasida tekshirish uchun raqamli imzolar kabi tan olingan autentifikatsiya usuli bilan birgalikda ishlatilishi kerak.
    Diffie-Hellman kalit almashinuvi logjam hujumlariga, xususan TLS protokoliga qarshi ham zaifdir. Logjam hujumlari TLS ulanishlarini 512-bitli kriptografiyaga pasaytiradi, bu tajovuzkorga ulanish orqali uzatilgan ma'lumotlarni o'qish va o'zgartirish imkonini beradi. Diffie-Hellman kalit almashinuvi to'g'ri amalga oshirilsa ham xavfsiz bo'lishi mumkin. Masalan, logjam hujumlari 2048 bitli kalit bilan ishlamaydi.


    Download 0,84 Mb.
    1   2   3   4   5   6   7   8   9   10   11




    Download 0,84 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Diffie-Hellman kalit almashinuvi qanday ishlaydi?

    Download 0,84 Mb.