Обмен ключами по алгоритму Диффи-Хеллмана
Данный параграф посвящен еще одному интересному алгоритму, который
достаточно трудно классифицировать. Он помогает обмениваться секретным
ключом для симметричных криптосистем, но использует метод, очень
похожий на асимметричный алгоритм RSA. Алгоритм назван по фамилиям
его создателей Диффи (Diffie) и Хеллмана (Hellman).
Определим круг его возможностей. Предположим, что двум абонентам
необходимо провести конфиденциальную переписку, а в их распоряжении
нет первоначально оговоренного секретного ключа. Однако, между ними
существует канал, защищенный от модификации, то есть данные, передаваемые
по нему, могут быть прослушаны, но не изменены (такие условия имеют
место довольно часто). В этом случае две стороны могут создать одинаковый
секретный ключ, ни разу не передав его по сети, по следующему алгоритму.
Предположим, что обоим абонентам известны некоторые два числа
v и n. Они, впрочем, известны и всем остальным заинтересованным
лицам. Например, они могут быть просто фиксированно "зашиты" в программное
обеспечение. Для того, чтобы создать неизвестный более никому секретный
ключ, оба абонента генерируют случайные или псевдослучайные простые
числа : первый абонент число x, второй абонент
число y. Затем первый абонент вычисляет значение (vx)
mod n и пересылает его второму, а второй вычисляет (vy)
mod n и передает первому. Злоумышленник получает оба этих значения,
но модифицировать их (вмешаться в процесс передачи) не может. На
втором этапе первый абонент на основе имеющегося у него x и полученного
по сети (vy) mod n вычисляет значение (((vy)
mod n)x)mod n, а второй абонент на основе имеющегося
у него y и полученного по сети (vx) mod n вычисляет значение
(((vx) mod n)y)mod n. На самом деле операция
возведения в степень переносима через операцию взятия модуля по
простому числу (то есть коммутативна в конечном поле), то есть у
обоих абонентов получилось одно и то же число : ((vx*y)
mod n. Его они и могут использовать в качестве секретного ключа,
поскольку здесь злоумышленник снова встретится с проблемой RSA при
попытке выяснить по перехваченным (vx) mod n и (vy)
mod n сами числа x и y это очень и очень ресурсоемкая операция,
если числа v,n,x,y выбраны достаточно большими.
Необходимо еще раз отметить, что алгоритм Диффи-Хеллмана работает
только на линиях связи, надежно защищенных от модификации. Если
бы он был применим на любых открытых каналах, то давно снял бы проблему
распространения ключей и, возможно, заменил собой всю асимметричную
криптографию. Однако, в тех случаях, когда в канале возможна модификация
данных, появляется очевидная возможность вклинивания в процесс генерации
ключей "злоумышленника-посредника" по той же самой схеме, что и
для асимметричной криптографии.
Назад | Содержание
| Вперед
|