Diffie-Hellman Anahtar Değişimi

Kısaca: Diffie-Hellman anahtar değişimi (D-H)Synonyms of Diffie–Hellman key exchange include: ...devamı ☟

Diffie-Hellman anahtar değişimi (D-H), kriptografik anahtarların değişiminde kullanılan özel bir yöntemdir. Bu kriptografi alanında uygulanan ilk pratik anahtar değişimi örneklerinden biridir. Diffie-Hellman anahtar değişimi metodu karşılıklı iki tarafın ortaklaşa güvensiz medya üzerinden ortak gizli anahtar elde etmelerine olanak sağlar. Bu anahtar daha sonra bir simetrik anahtar şifre kullanarak sonraki güvenli olmayan kanal'dan iletişim'i şifrelemek için kullanılabilir. Bu tasarım ilk defa 1976 yılında Whitfield Diffie ve Martin Hellman tarafından "New Directions in Cryptography" isimli makalelerinde yayımlanmıştı. Her ne kadar bu tasarımı ayrı üzerinde çalışan ve yayımlamadan bir kaç yıl önce İngiliz sinyalleri istihbarat teşkilatı, GCHQ kapsamında çalışan Malcolm J. Williamson tarafından da bulunmuş olmasına rağmen gizli tutulmuştu. 2002 yılında Hellman, açık-anahtarlı şifrelemenin icadında katkıda bulunan Ralph Merkle'e saygıdan bulmuş oldukları algoritmanın adını Diffie-Hellman-Merkle anahtar değişimi olarak adlandırılmasını önerdi (Hellman, 2002). Diffie-Hellman anahtar anlaşması anonim (kimliği doğrulanmamış) anahtar-anlaşma protokolü olmasına rağmen, çeşitli kimliği doğrulanmış protokoller için temel oluşturur ve Taşıma Katmanı Güvenliği'nin (TLS) geçici modlarında kusursuz iletme gizliliği'ni sağlamak için kullanılır. Yöntemi kısa bir süre sonra RSA takip etti, "asimetrik algoritmaları" kullanarak açık-anahtarlı şifreleme gerçekleştiriminde. 2002'de Martin Hellman:
Sistem...Diffie-Hellman anahtar değişimi olarak bilinmektedir. İlk defa sistem kağıt üzerinde Diffie ve benim tarafımdan açıklansa da, Merkle tarafından geliştirilmiş olan bir açık anahtar dağıtım sistemidir. Bundan dolayı 'Diffie-Hellman-Merkle anahtar değişimi' olarak adlandırılmalıdır. Ümit ediyorum bu küçük iletişim aracı Merkle'in açık anahtarlı kriptografi'nin icadına sağladığı katkıların tanınmasına yardımcı olur.
U.S. Patent 4,200,770 numara altında patentlenen bu sistemin patenti dolmuş olup, algoritmanın kendisini tanımlar ve mucidleri olarak Hellman, Diffie ve Merkle bilinir. Tanım Diffie-Hellman gizli iletişimlerde kullanılabilecek ortak gizli anahtar üretir. Bu anahtar da ortak ağlarda (güvenli olmayan kanaldan) güvenli veri alışverişini sağlar. Aşağıdaki diyagram anahtar değişiminin genel çalışma mantığını çok büyük sayılar yerine renkler kullanarak açıklar. Bu sürecin önemli bir parçası Alice ve Bob kendi gizli renklerini sadece karışım içinde değişirler. Sonunda her iki taraf matematiksel olarak arada dinleyen başka bir kişi tarafından geri döndürülmesi zor olan (bugünkü süper bilgisayarların mantıklı bir zamanda geri döndürememesi)aynı anahtarı elde eder. Bu aşamadan sonra Alice ve Bob oluşturmuş oldukarı ortak gizli anahtarla aralarındaki veri alışverişini şifrelemek ve deşifrelemek için kullanırlar. Sarı rengin zaten Alice ve Bob tarafından anlaştıklarına dikkat edin: Şimdi ise bu şifrelemenin matematiksel olarak gerçekleştirimine açıklık getirelim: Orijinal ve en sade haliyle protokolün gerçekleştirimi tamsayıların çarpımsal grubu modül p, burdaki p asal sayı ve g primitif kök mod p'ye göre. Aşağıda protokolle ilgili bir örnek verilmiştir. Gizli olmayan değerler mavi, gizli değerler ise kalın kırmızı ile gösterilmiştir: | valign="bottom" | | |} # Alice ve Bob aralarında asal sayı olarak p=23 ve taban olarak g=5'i seçmeyi anlaşırlar. # Alice gizli bir tamsayı seçer a=6, ve Bob'a A = g'a' mod p hesaplayıp gönderir. #* A = 56 mod 23 #* A = 15,625 mod 23 #* A = 8 # Bob da gizli bir tamsayı seçer b=15, ve aynı şekilde Alice B = g'b' mod p hesaplayıp gönderir. #* B = 515 mod 23 #* B = 30,517,578,125 mod 23 #* B = 19 # Alice s = B 'a' mod p yi hesaplar. #* s = 196 mod 23 #* s = 47,045,881 mod 23 #* s = 2 # Bob da s = A 'b' mod p yi hesaplar. #* s = 815 mod 23 #* s = 35,184,372,088,832 mod 23 #* s = 2 # Bu aşamada Alice ve Bob aynı gizli anahtara sahiptirler: s = 2. Çünkü 6*15 ile 15*6 aynıdır. Bu yüzden bu iki gizli tamsayıyı bilen biri de s yi aşağıdaki gibi hesaplayabilir: #* s = 56*15 mod 23 #* s = 515*6 mod 23 #* s = 590 mod 23 #* s = 807,793,566,946,316,088,741,610,050,849,573,099,185,363,389,551,639,556,884,765,625 mod 23 #* s = 2 Alice de Bob da aynı sonucu ulaştılar, çünkü (ga)b ve (gb)a ikisi de aynı mod p'ye göre. Dikkat ederseniz sadece a, b ve gab = gba mod p gizli tutulmuştu. Geri kalan bütün değerler – p, g, ga mod p, and gb mod p – açıkça gönderilmişti (hesaplanarak). Bir kere Alice ve Bob sadece kendilerinin bildiği ortak gizli anahtarı oluşturduktan sonra, bunu açık iletişim kanalında mesaj gönderimlerinde şifreleme anahtarı olarak kullanabilirler. Tabii ki, bu örneğimizi daha güvenli hale getirmek için daha büyük a, b, ve p değerlerine ihtiyacımız var, çünkü gab mod 23 bütün olası değerlerini denemek oldukça basit. Burada olası 23 tane tamsayı değeri vardır mod 23'ün sonucunda. Eğer p en az 300 haneli asal sayı olsaydı, ve a and b en az 100 haneli olsalardı, işte o zaman günümüzde bilinen en iyi algoritmalar bile sadece g, p, gb mod p ve ga mod p verilmiş bile olsa a yı bulamazlar, hatta insanoğlunun bütün işlem gücü verilse de. Bu ayrık logaritma problemi olarak bilinir. Dikkat edin g'nin büyük olmasına gerek yoktur, ve pratikte genelde 2, 3 veya 5 kullanılır. Protokol hakkında daha genel bir açıklama: # Alice ve Bob sınırlı bir devirsel grup olan G ve Gde bulunan üretici eleman g de anlaşırlar. (Bu işlem genellikle protokolün geri kalan kısmından daha önce yapılır; g nin saldırganlar tarafından bilindiğini varsayıyoruz.) Grup G yi çarpımsal olarak yazacağız. # Alice rastgele bir a doğal sayısı seçer ve ga yı Bob'a gönderir. # Bob da rastgele bir b doğal sayısı seçer ve aynı şekilde gb yi hesaplayıp Alice gönderir. # Alice (gb)a hesaplar. # Bob da (ga)b hesaplar. Şu aşamada Alice de and Bob da ortak gizli anahtar olarak kullanılabilecek gab ye sahipler. (gb)a ve (ga)b değerleri aynıdır çünkü gruplara kuvvet birleşimi uygulanabilir. (Ayrıca bakınız: Üslü sayı.) mgab olarak gönderilen şifreli m metnini çözbilmek için, Bob (yada Alice) ilk önce (gab)-1 aşağıdaki gibi hesaplamalı: Bob |G|, b, ve ga yı biliyor. Grup teoriden G yapısına göre sonuç saptanır, x|G| = 1 G de bulunan tüm x ler için. Bob daha sonra (ga)|G|-b = ga(|G|-b) = ga|G|-ab = ga|G|g-ab = (g|G|)ag-ab=1ag-ab=g-ab=(gab)-1 hesaplar. Alice Bob'a, mgab şeklinde şifreli mesaj gönderdiğinde, Bob orijinal metni elde edebilmek için (gab)-1 uygular ve orijinal metni mgab(gab)-1 = m(1) = m geri döndürmüş olur.

Tablo

Bu tablonun amacı kimin hangi bilgilere sahip olduğunu kolayca anlaşılması içindir. (Eve Eavesdropper— Alice ve Bob'un arasındaki iletişimi içeriğini değiştirmeden dinliyor.) * s = ortak gizli anahtar olsun. s = 2 * g = herkes tarafından bilinen taban(base) olsun. g = 5 * p = herkes tarafından bilinen (asal) sayı olsun. p = 23 * a = Alice'in gizli anahtarı olsun. a = 6 * A = Alice'in açık anahtarı olsun. A = ga mod p = 8 * b = Bob'un gizli anahtarı olsun. b = 15 * B = Bob'un açık anahtarı olsun. B = gb mod p = 19 | valign="top" | | valign="top" | |} Not: Alice için Bob'un gizli anahtarını çözmek zor olmalı yada Bob için Alice'in gizli anahtarını çözmek zor olmalı. Eğer, Alice için Bob'un gizli anahtarını çözmek (yada tam tersi) zor olmazsa, Eve basitçe kendi gizli / açık anahtar çiftiyle değiştirebilir, ve Bob'un açık anahtarını kendi gizli anahtarına katıp, sahte ortak gizli anahtar oluşturur, ve Bob'un gizli anahtarını elde eder (elde edeceği anahtarla da ortak gizli anahtarı bulabilir. Bob'un gizli anahtarını bulabilmek için Eve gizli / açık anahtar çiftini hesaplamasını kolaylaştıracak şekilde seçmeyi deneyebilir). Diffie-Hellman pratikte demo'su için (pratiklik açısından küçük sayılar kullanın) . Notlar Örnekler * Blum-Goldwasser Kriptosistem * RSA * Merkle-Hellman Kriptosistem Dış bağlantılar * Çanakkale OnSekiz Mart Üniversitesi * Çanakkale OnSekiz Mart Üniversitesi Bilgisayar Mühendisliği

Kaynaklar

Vikipedi

Bu konuda henüz görüş yok.
Görüş/mesaj gerekli.
Markdown kullanılabilir.