Sistem...Diffie-Hellman anahtar değişimi olarak bilinmektedir. İlk defa sistem kağıt üzerinde Diffie ve benim tarafımdan açıklansa da, Merkle tarafından geliştirilmiş olan bir açık anahtar dağıtım sistemidir. Bundan dolayı 'Diffie-Hellman-Merkle anahtar değişimi' olarak adlandırılmalıdır. Ümit ediyorum bu küçük iletişim aracı Merkle'in açık anahtarlı kriptografi'nin icadına sağladığı katkıların tanınmasına yardımcı olur.U.S. Patent 4,200,770 numara altında patentlenen bu sistemin patenti dolmuş olup, algoritmanın kendisini tanımlar ve mucidleri olarak Hellman, Diffie ve Merkle bilinir. Tanım Diffie-Hellman gizli iletişimlerde kullanılabilecek ortak gizli anahtar üretir. Bu anahtar da ortak ağlarda (güvenli olmayan kanaldan) güvenli veri alışverişini sağlar. Aşağıdaki diyagram anahtar değişiminin genel çalışma mantığını çok büyük sayılar yerine renkler kullanarak açıklar. Bu sürecin önemli bir parçası Alice ve Bob kendi gizli renklerini sadece karışım içinde değişirler. Sonunda her iki taraf matematiksel olarak arada dinleyen başka bir kişi tarafından geri döndürülmesi zor olan (bugünkü süper bilgisayarların mantıklı bir zamanda geri döndürememesi)aynı anahtarı elde eder. Bu aşamadan sonra Alice ve Bob oluşturmuş oldukarı ortak gizli anahtarla aralarındaki veri alışverişini şifrelemek ve deşifrelemek için kullanırlar. Sarı rengin zaten Alice ve Bob tarafından anlaştıklarına dikkat edin: Şimdi ise bu şifrelemenin matematiksel olarak gerçekleştirimine açıklık getirelim: Orijinal ve en sade haliyle protokolün gerçekleştirimi tamsayıların çarpımsal grubu modül p, burdaki p asal sayı ve g primitif kök mod p'ye göre. Aşağıda protokolle ilgili bir örnek verilmiştir. Gizli olmayan değerler mavi, gizli değerler ise kalın kırmızı ile gösterilmiştir: | valign="bottom" | | |} # Alice ve Bob aralarında asal sayı olarak p=23 ve taban olarak g=5'i seçmeyi anlaşırlar. # Alice gizli bir tamsayı seçer a=6, ve Bob'a A = g'a' mod p hesaplayıp gönderir. #* A = 56 mod 23 #* A = 15,625 mod 23 #* A = 8 # Bob da gizli bir tamsayı seçer b=15, ve aynı şekilde Alice B = g'b' mod p hesaplayıp gönderir. #* B = 515 mod 23 #* B = 30,517,578,125 mod 23 #* B = 19 # Alice s = B 'a' mod p yi hesaplar. #* s = 196 mod 23 #* s = 47,045,881 mod 23 #* s = 2 # Bob da s = A 'b' mod p yi hesaplar. #* s = 815 mod 23 #* s = 35,184,372,088,832 mod 23 #* s = 2 # Bu aşamada Alice ve Bob aynı gizli anahtara sahiptirler: s = 2. Çünkü 6*15 ile 15*6 aynıdır. Bu yüzden bu iki gizli tamsayıyı bilen biri de s yi aşağıdaki gibi hesaplayabilir: #* s = 56*15 mod 23 #* s = 515*6 mod 23 #* s = 590 mod 23 #* s = 807,793,566,946,316,088,741,610,050,849,573,099,185,363,389,551,639,556,884,765,625 mod 23 #* s = 2 Alice de Bob da aynı sonucu ulaştılar, çünkü (ga)b ve (gb)a ikisi de aynı mod p'ye göre. Dikkat ederseniz sadece a, b ve gab = gba mod p gizli tutulmuştu. Geri kalan bütün değerler – p, g, ga mod p, and gb mod p – açıkça gönderilmişti (hesaplanarak). Bir kere Alice ve Bob sadece kendilerinin bildiği ortak gizli anahtarı oluşturduktan sonra, bunu açık iletişim kanalında mesaj gönderimlerinde şifreleme anahtarı olarak kullanabilirler. Tabii ki, bu örneğimizi daha güvenli hale getirmek için daha büyük a, b, ve p değerlerine ihtiyacımız var, çünkü gab mod 23 bütün olası değerlerini denemek oldukça basit. Burada olası 23 tane tamsayı değeri vardır mod 23'ün sonucunda. Eğer p en az 300 haneli asal sayı olsaydı, ve a and b en az 100 haneli olsalardı, işte o zaman günümüzde bilinen en iyi algoritmalar bile sadece g, p, gb mod p ve ga mod p verilmiş bile olsa a yı bulamazlar, hatta insanoğlunun bütün işlem gücü verilse de. Bu ayrık logaritma problemi olarak bilinir. Dikkat edin g'nin büyük olmasına gerek yoktur, ve pratikte genelde 2, 3 veya 5 kullanılır. Protokol hakkında daha genel bir açıklama: # Alice ve Bob sınırlı bir devirsel grup olan G ve Gde bulunan üretici eleman g de anlaşırlar. (Bu işlem genellikle protokolün geri kalan kısmından daha önce yapılır; g nin saldırganlar tarafından bilindiğini varsayıyoruz.) Grup G yi çarpımsal olarak yazacağız. # Alice rastgele bir a doğal sayısı seçer ve ga yı Bob'a gönderir. # Bob da rastgele bir b doğal sayısı seçer ve aynı şekilde gb yi hesaplayıp Alice gönderir. # Alice (gb)a hesaplar. # Bob da (ga)b hesaplar. Şu aşamada Alice de and Bob da ortak gizli anahtar olarak kullanılabilecek gab ye sahipler. (gb)a ve (ga)b değerleri aynıdır çünkü gruplara kuvvet birleşimi uygulanabilir. (Ayrıca bakınız: Üslü sayı.) mgab olarak gönderilen şifreli m metnini çözbilmek için, Bob (yada Alice) ilk önce (gab)-1 aşağıdaki gibi hesaplamalı: Bob |G|, b, ve ga yı biliyor. Grup teoriden G yapısına göre sonuç saptanır, x|G| = 1 G de bulunan tüm x ler için. Bob daha sonra (ga)|G|-b = ga(|G|-b) = ga|G|-ab = ga|G|g-ab = (g|G|)ag-ab=1ag-ab=g-ab=(gab)-1 hesaplar. Alice Bob'a, mgab şeklinde şifreli mesaj gönderdiğinde, Bob orijinal metni elde edebilmek için (gab)-1 uygular ve orijinal metni mgab(gab)-1 = m(1) = m geri döndürmüş olur.
Diffie-Hellman Anahtar Değişimi
Kısaca: Diffie-Hellman anahtar değişimi (D-H)Synonyms of Diffie–Hellman key exchange include: ...devamı ☟
Bu konuda henüz görüş yok.