2.3.2.5. Обмен ключами по алгоритму Диффи-Хеллмана
Данный параграф посвящен еще одному интересному алгоритму, который достаточно трудно классифицировать. Он помогает обмениваться секретным ключом для симметричных криптосистем, но использует метод, очень похожий на асимметричный алгоритм RSA. Алгоритм назван по фамилиям его создателей Диффи (Diffie) и Хеллмана (Hellman).
Определим круг его возможностей. Предположим, что двум абонентам необходимо провести конфиденциальную переписку, а в их распоряжении нет первоначально оговоренного секретного ключа. Однако между ними существует канал, защищенный от модификации, то есть данные, передаваемые по нему, могут быть прослушаны, но не изменены (такие условия имеют место довольно часто). В этом случае две стороны могут создать одинаковый секретный ключ, ни разу не передав его по сети, по следующему алгоритму.
Предположим, что обоим абонентам известны некоторые два числа v и n. Они, впрочем, известны и всем остальным заинтересованным лицам. Например, они могут быть просто фиксированно «зашиты» в программное обеспечение. Для того, чтобы создать неизвестный более никому секретный ключ, оба абонента генерируют случайные или псевдослучайные простые числа: первый абонент число x, второй абонент число y. Затем первый абонент вычисляет значение (vx) mod n и пересылает его второму, а второй вычисляет (vy) mod n и передает первому. Злоумышленник получает оба этих значения, но модифицировать их (вмешаться в процесс передачи) не может. На втором этапе первый абонент на основе имеющегося у него x и полученного по сети (vy) mod n вычисляет значение (((vy) mod n)x)mod n, а второй абонент на основе имеющегося у него y и полученного по сети (vx) mod n вычисляет значение (((vx) mod n)y)mod n. На самом деле операция возведения в степень переносима через операцию взятия модуля по простому числу (коммутативна в конечном поле), то есть у обоих абонентов получилось одно и то же число : ((vx*y) mod n. Его они и могут использовать в качестве секретного ключа, поскольку здесь злоумышленник снова встретится с проблемой RSA при попытке выяснить по перехваченным (vx) mod n и (vy) mod n сами числа x и y это очень и очень ресурсоемкая операция, если числа v,n,x,y выбраны достаточно большими.
Необходимо еще раз отметить, что алгоритм Диффи-Хеллмана работает только на линиях связи, надежно защищенных от модификации. Если бы он был применим на любых открытых каналах, то давно снял бы проблему распространения ключей и, возможно, заменил собой всю асимметричную криптографию. Однако в тех случаях, когда в канале возможна модификация данных, появляется очевидная возможность вклинивания в процесс генерации ключей «злоумышленника-посредника» по той же самой схеме, что и для асимметричной криптографии.
- Федеральное агентство по образованию Воронежский институт высоких технологий
- Воронеж «Научная книга»
- Оглавление
- 1. Информация как предмет защиты
- 1.1. Основные угрозы безопасности информации в ивс
- 1.1.1. Основные понятия
- 1.1.2. Классификация угроз безопасности данных
- 1.1.3 Модель потенциального нарушителя
- 1.1.5. Способы мошенничества в информационных системах
- 1.3.2. Принципы организации собд и требования к собд
- 1.3.3. Основные подсистемы, входящие в состав собд ивс
- 2. Методы и средства защиты данных
- 2.1. Основные методы защиты данных
- 2.2 Классификация средств защиты данных
- 2.2.1. Формальные средства защиты
- 2.2.2. Физические средства защиты
- 2.2.3. Аппаратные средства защиты
- 2.3. Криптографические методы и средства защиты данных
- 2.3.1. Симметричные криптоалгоритмы
- 2.3.1.1. Скремблеры
- 2.3.1.2. Блочные шифры
- 2.3.1.3. Общие сведения о конкурсе aes
- 2.3.2. Асимметричные криптоалгоритмы
- 2.3.2.1. Общие сведения об асимметричных криптоалгоритмах
- 2.3.2.2. Алгоритм rsa
- 2.3.2.3 Технологии цифровых подписей
- 2.3.2.4. Механизм распространения открытых ключей
- 2.3.2.5. Обмен ключами по алгоритму Диффи-Хеллмана
- 2.4. Аутентификация пользователя
- 2.5. Защита исходных текстов и двоичного кода
- 2.5.1. Противодействие изучению исходных текстов
- 2.5.2. Противодействие анализу двоичного кода
- 3. Сетевая безопасность
- 3.1. Основные понятия компьютерной безопасности
- 3.2. Особенности безопасности компьютерных сетей
- 3.3 Удаленные атаки на распределенные вычислительные системы
- 3.4. Характеристика и механизмы реализации типовых удаленных атак
- 3.4.1. Анализ сетевого трафика
- 3.4.2. Подмена доверенного объекта или субъекта распределенной вс
- 3.4.3. Ложный объект распределенной вс
- 3.4.3.1. Внедрение в распределенную вс ложного объекта путем навязывания ложного маршрута
- 3.4.3.2. Внедрение в распределенную вс ложного объекта путем использования недостатков алгоритмов удаленного поиска
- 3.4.3.3. Использование ложного объекта для организации удаленной атаки на распределенную вс
- 3.4.3.4. Отказ в обслуживании
- 3.5. Технологии обнаружения сетевых атак
- 3.5.1. Этапы реализации атак
- 3.5.2 Средства обнаружения компьютерных атак
- Классификация систем обнаружения атак. Существует большое число различных классификаций систем обнаружения атак, однако самой распространенной является классификация по принципу реализации:
- 3.6. Брандмауэр
- Сравнительные характеристики пакетных фильтров и серверов прикладного уровня