• Diffie -Hellman algoritmi uch yoki undan ortiq ishtirokchilar bilan
  • Barcha hisob-kitoblar p moduli tomonidan amalga oshiriladi Tomonlar algoritm parametrlari togrisida kelishib olishadi p va g
  • Ochiq kalitlarni shifrlash
  • Kalitni uzatmasdan kalitni olish
  • Kriptografik qarshilik Diffie-Hellman algoritmining kriptografik barqarorligi asoslangan taxmin qilingan
  • Deffi-Hellman algoritmi yordamida kalitlarni almashish jarayonini loyihalashtirish




    Download 0,73 Mb.
    bet8/19
    Sana20.05.2024
    Hajmi0,73 Mb.
    #246659
    1   ...   4   5   6   7   8   9   10   11   ...   19
    Bog'liq
    AmirovTemurbek Indu Loyiha

    b = ?

    g = 5




    a = 6




    A = 56 mod 23 = 8




    B = 5b mod 23 = 19




    s = 196 mod 23 = 2




    s = 8b mod 23 = 2




    s = 196 mod 23 = 8b mod 23




    s = 2






    Bob

    Biladi

    Bilmaydi

    p = 23

    a = ?

    g = 5




    b = 15




    B = 515 mod 23 = 19




    A = 5a mod 23 = 8




    s = 815 mod 23 = 2




    s = 19a mod 23 = 2




    s = 815 mod 23 = 19a mod 23




    s = 2






    Eve

    Biladi

    Bilmaydi

    p = 23

    a = ?

    g = 5

    b = ?




    s = ?

    A = 5a mod 23 = 8




    B = 5b mod 23 = 19




    s = 19a mod 23




    s = 8b mod 23




    s = 19a mod 23 = 8b mod 23






    Diffie -Hellman algoritmi uch yoki undan ortiq ishtirokchilar bilan

    Diffie-Hellman algoritmidan foydalanish faqat ikkita ishtirokchi bilan cheklanmaydi. U cheksiz foydalanuvchilar uchun qo'llanilishi mumkin, Elis, Bob va Kerol birgalikda asl kalitni yaratadigan vaziyatni ko'rib chiqing. Bunday holda, harakatlar ketma-ketligi quyidagicha bo'ladi.


    Barcha hisob-kitoblar p moduli tomonidan amalga oshiriladi

    1. Tomonlar algoritm parametrlari to'g'risida kelishib olishadi p va g

    2. Tomonlar, Elis, bob va Kerol o'zlarining kalitlarini yaratadilar — ab va c shunga ko'ra.

    3. Elis hisoblab chiqadi ga mod p va uni bobga yuboradi

    4. Bob hisoblab chiqadi (ga ) b mod p = gab mod p va uni Kerolga yuboradi

    5. Kerol hisoblab chiqadi (gab ) C mod p = gabc mod p va shu bilan umumiy maxfiy kalitni oladi

    6. Bob hisoblab chiqadi gb mod p va uni Kerolga yuboradi

    7. Kerol hisoblab chiqadi (gb ) C mod p = gbc mod p va uni Elisga yuboradi

    8. Elis hisoblab chiqadi (gbc)a mod p =gbca mod p =gabc mod p - umumiy maxfiy kalit

    9. Kerol hisoblab chiqadi gc mod p va uni Elisga yuboradi

    10. Elis hisoblab chiqadi (gc ) a mod p= gca mod p va uni bobga yuboradi

    11. Bob hisoblab chiqadi (gca ) b mod p = gcab mod p = gabc mod p va shuningdek, umumiy maxfiy kalitni oladi

    Agar kimdir aloqa kanalini tinglasa, u ko'rishi mumkin ga mod pgb mod pgc mod p, gab mod p, gac mod P VA gbc mod p, lekin uni takrorlay olmaydi gabc mod p ushbu raqamlarning har qanday kombinatsiyasidan foydalanish kerak.
    Ushbu algoritm odamlarning katta guruhi uchun samarali qo'llanilishi uchun ikkita asosiy printsipga rioya qilish kerak:

    • Kalitni uzatish" bo'sh " g kaliti bilan boshlanishi kerak. barcha sir har bir ishtirokchining joriy ko'rsatkich qiymatini bir marta oshirishdir;

    • Har qanday oraliq qiymat ommaviy ravishda oshkor qilinishi mumkin, ammo yakuniy qiymat hech qachon oshkor qilinmasligi kerak bo'lgan maxfiy kalitdir. Shunday qilib, har bir foydalanuvchi maxfiy kalitning o'z nusxasini oladi.


    Ochiq kalitlarni shifrlash

    Diffie-Hellman algoritmi ochiq kalitlarni shifrlashda ham ishlatilishi mumkin. Bunday holda, umumiy sxema yuqoridagi kabi qoladi, ammo ozgina farqlar bilan. Elis P, g va A qiymatlarini to'g'ridan-to'g'ri bobga o'tkazmaydi, balki ularni ochiq kalit sifatida oldindan e'lon qiladi. Bob hisob-kitoblarning bir qismini bajaradi, shundan so'ng xabarni nosimmetrik algoritm bilan shifrlaydi, k ni kalit sifatida ishlatadi va B qiymati bilan birga Elisga shifrlash matnini uzatadi.


    Amalda Diffie-Hellman algoritmi shu tarzda ishlatilmaydi. Ushbu sohada dominant ochiq kalit algoritmi RSA hisoblanadi. Bu ko'proq tijorat nuqtai nazaridan kelib chiqadi, chunki sertifikatlashtirish markazi rsa Data Security tomonidan tashkil etilgan. Bundan tashqari, sertifikatlarni imzolashda Diffie — Hellman algoritmidan foydalanish mumkin emas.

    Kalitni uzatmasdan kalitni olish
    Agar foydalanuvchilar hamjamiyati mavjud bo'lsa, foydalanuvchilarning har biri x = ochiq kalitni joylashtirishi mumkin{\displaystyle g^{x}}mod n umumiy ma'lumotlar bazasida. Agar Elis bob bilan aloqa o'rnatmoqchi bo'lsa, u bobning ochiq kalitini olishi va ularning umumiy maxfiy kalitini yaratishi kerak. Elis xabarni yaratilgan maxfiy kalit bilan shifrlashi va bobga yuborishi mumkin. Bob Elisning ochiq kalitini olib tashlaydi va umumiy maxfiy kalitni topadi.
    Har bir foydalanuvchi juftligi foydalanuvchilar o'rtasida ma'lumot almashishni talab qilmasdan o'zlarining noyob maxfiy kalitlaridan foydalanishlari mumkin. Shu bilan birga, "o'rtada odam"ni istisno qilish uchun barcha ochiq kalitlar autentifikatsiya qilinishi kerak
    Kriptografik qarshilik
    Diffie-Hellman algoritmining kriptografik barqarorligi asoslangan taxmin qilingan diskret logarifm muammosining murakkabligi.
    Diffie-Hellman protokoli passiv hujumga mukammal qarshilik ko'rsatadi, ammo o'rtada odam hujumi amalga oshirilsa, u qarshilik ko'rsatmaydi. Darhaqiqat, protokolda na Elis, na bob suhbatdoshining kimligini ishonchli aniqlay olmaydi, Shuning uchun bob va Elis Mellori bilan aloqani o'rnatgan voqeani tasavvur qilish mumkin, bu Elis bobni taqlid qiladi va bob o'zini Elis deb tanishtiradi. Va keyin Diffie — Hellman protokoli o'rniga biz quyidagilarga o'xshash narsani olamiz:



    Download 0,73 Mb.
    1   ...   4   5   6   7   8   9   10   11   ...   19




    Download 0,73 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Deffi-Hellman algoritmi yordamida kalitlarni almashish jarayonini loyihalashtirish

    Download 0,73 Mb.