diffie hellman 예제

Diffie-Hellman 키 교환은 공용 네트워크를 통해 데이터를 교환하기 위해 비밀 통신에 사용할 수있는 두 당사자 간의 공유 비밀을 설정합니다. 오른쪽의 개념다이어그램은 매우 큰 숫자 대신 색상을 사용하여 키 교환의 일반적인 개념을 보여 줍니다. Diffie-Hellman 키 교환을 기반으로 하는 공개 키 암호화 체계가 제안되었습니다. 첫 번째 이러한 체계는 ElGamal 암호화입니다. 보다 현대적인 변형은 통합 암호화 체계입니다. Alice와 Bob [기존 이름]이라는 두 사람이 안전하지 않은 이메일을 사용하여 긴 메시지에 대한 추가 암호화를 수행하는 데 사용할 수 있는 비밀 „공유 키“에 동의하려고 한다고 가정해 보겠습니다. 어떻게 그게 가능해요? 소위 Diffie-Hellman 메서드는 방법을 제공합니다. 이 방법은 SSL의 재료 중 하나입니다., 넷스케이프 브라우저의 일부인 암호화 패키지. 2002년, 헬만은 랄프 머클이 공개 키 암호화(Hellman, 2002)의 발명에 기여한 공로를 인정받아 디피-헬만-머클 키 교환이라고 불리는 알고리즘을 제안했다.

두 당사자는 신뢰할 수 있는 택배로 전송되는 종이 키 목록과 같은 일부 보안 물리적 채널에서 먼저 키를 교환해야 했습니다. Diffie-Hellman 키 교환 방법을 사용하면 서로에 대한 사전 지식이 없는 두 당사자가 안전하지 않은 채널을 통해 공유 비밀 키를 공동으로 설정할 수 있습니다. 그런 다음 이 키를 사용하여 대칭 키 암호를 사용하여 후속 통신을 암호화할 수 있습니다. 편리한 표준 표기는 a와 b가 동일한 나머지 조절 m을 가지고 있는 경우 b(mod m)를 작성하는 것입니다. 이것은 „b modulo m에 합동“을 읽습니다. 이 표기형에서 방금 언급 한 예제는 다음과 같습니다 : 1537 x 4248 7 x 8 = 56 6 (모드 10). 주요 성분은 펄에서 %를 표시 , „나머지“또는 „modulo“또는 „모드“기능입니다. 예를 들어, 25%10은 5(예: „25 모드 10은 5“) 및 25%16은 9입니다(„25 모드 16은 9“).

n%10의 경우 결과는 항상 0,1,…,9 중 하나가 됩니다. 이러한 프로토콜의 예는 보안 원격 암호 프로토콜입니다. 이 작업은 에서 또는 에서 계산하여 수행할 수 있습니다. 이것은 큰 에 대한 계산적으로 불가능한 이산 로그 리트름 문제입니다. 숫자 의 이산 로그릿헴을 계산하는 것은 RSA 암호 시스템의 보안에 의존하는 것과 동일한 크기의 두 소수의 곱을 팩터링하는 것과 거의 동일한 시간이 걸립니다. 따라서 Diffie-Hellman 프로토콜은 RSA만큼 안전합니다. G의 순서는 또는 b를 얻기 위해 Pohlig-Hellman 알고리즘의 사용을 방지하기 위해 큰 프라임 요소를 가져야한다. 이러한 이유로, 소피 저메인 프라임 q는 때때로 P = 2q + 1을 계산하는 데 사용되며, G의 순서는 2 및 q로만 나눌 수 있기 때문에 G의 주문 q 하위 그룹을 생성하도록 선택되기도 합니다. , G가 아니라 ga의 전설 기호가 a의 낮은 순서 비트를 드러내지 않도록합니다.

이러한 선택을 사용하는 프로토콜은 예를 들어 IKEv2입니다. [12] Alice와 Bob이 암호를 공유하는 경우, 중간자 공격을 방지하기 위해 Diffie-Hellman의 암호 인증 키 계약(PK) 형식을 사용할 수 있습니다. 한 가지 간단한 방식은 채널의 양쪽 끝에서 독립적으로 계산된 암호와 결합된 s의 해시를 비교하는 것입니다. 이러한 체계의 특징은 공격자가 각 반복에서 상대방과 특정 암호를 하나만 테스트할 수 있으므로 시스템은 비교적 약한 암호로 좋은 보안을 제공한다는 것입니다.

Die Kommentarfunktion ist geschlossen.