Шта је размена кључева Диффие-Хеллман и како то функционише?

Шта је размена кључева Диффие-Хеллман и како то функционише

Размена кључева Диффие-Хеллман била је једно од најважнијих кретања у криптографији са јавним кључем и још увек се често примењује у низу данашњих различитих безбедносних протокола.

То омогућава двема странама које се раније нису састале да безбедно успоставе кључ који могу да искористе за осигурање своје комуникације. У овом ћемо чланку објаснити за шта се користи, како функционише корак по корак, његове различите варијације, као и безбедносна разматрања која су неопходна да се примене како би се безбедно спровела..

Шта је размена кључева Диффие-Хеллман?

Размена кључева Диффие-Хеллман била је прва широко кориштена метода сигурног развоја и размјене кључева преко несигурног канала.

Можда се не чини тако узбудљиво или револуционарно у горњим терминима, па нека је пример који објашњава зашто је размена кључева Диффие-Хеллман била тако важна прекретница у свету криптографије и зашто се она и данас тако често користи.

Рецимо да сте тајни шпијун и морате да дате неке важне податке у своје седиште. Како бисте спречили своје непријатеље да схвате поруку?

Најчешће рјешење би било шифрирање поруке шифром. Најлакши начин је да подесите било који тип кода и кључа који претходно планирате да користите или то учините преко сигурног канала комуникације..

Рецимо да сте посебно лош шпијун, и ви и ваше седиште одлучите да користите шифру шифре шифре за кодирање ваших порука. У овом коду, сваки „а“ постаје „б“, сваки „б“ постаје „ц“, сваки „ц“ постаје „д“ и тако даље, све до „з“ постаје „а“.

Под овом шифром смене, порука "Идемо на вечеру" постаје "Мфу није хфу ејоофс". Срећом, у нашој хипотетичкој ситуацији, ваши противници су једнако неспособни као и ви и не могу да испуцају тако једноставан код, који им спречава приступ садржају поруке.

Али шта се догађа ако претходно нисте могли да договорите код са примаоцем?

Рецимо да желите да комуницирате са шпијуном савезничке нације с којим се никада раније нисте срели. Немате сигуран канал преко кога бисте могли разговарати с њима. Ако не шифрирате своју поруку, сваки противник који је пресретне моћи ће да прочита садржај. Ако га шифрирате без да савезнику кажете шифру, непријатељ га неће моћи прочитати, али ни савезник неће.

Ово издање било је једно од највећих проблема у криптографији све до 1970-их:

Како можете сигурно разменити информације са неким ако нисте имали прилику да делите кључ пре времена?

Размена кључева Диффие-Хеллман био је први јавно коришћени механизам за решавање овог проблема. Алгоритам омогућава онима који се никада раније нису срели да сигурно креирају заједнички кључ, чак и преко несигурног канала који противници можда прате.

Историја размене кључева Диффие-Хеллман

Размена кључева Диффие-Хеллман потиче своје коријене још од 1970-их. Иако се поље криптографије значајно развило током претходног двадесетог века, ова унапређења су углавном била усмерена на подручје симетричне кључне криптографије.

Тек 1976. алгоритми јавног кључа појавили су се у јавној сфери, кад су Вхитфиелд Диффие и Мартин Хеллман објавили свој рад, Нови правци у криптографији. Сарадња је истакла механизме новог система, који би постао познат под називом Диффие-Хеллман размена кључева.

Дело је делом инспирисано ранијим развојима које је направио Ралпх Меркле. Такозвани Меркле-ове слагалице укључите једну страну у креирање и слање одређеног броја криптографских загонетки другој. За рјешавање ових загонетки требало би умјерене количине рачунарских ресурса.

Прималац би насумично одабрао једну слагалицу коју треба решити, а затим би потрошио потребни напор да је испуни. Једном када се загонетка реши, примаоцу се открију идентификатор и кључ сесије. Прималац затим шаље идентификатор назад оригиналном пошиљаоцу, који га обавештава која је слагалица решена.

Пошто је оригинални пошиљалац створио загонетке, идентификатор им даје до знања који је кључ сесије открио прималац и две стране могу да користе овај кључ за безбеднију комуникацију. Ако нападач слуша интеракцију, имат ће приступ свим загонеткама, као и идентификатору који прималац шаље назад оригиналном пошиљаоцу.

Идентификатор не каже нападачу који се кључ сесије користи, тако да је најбољи приступ за дешифровање информација да се решите све загонетке да бисте открили тачан кључ сесије. Будући да ће нападач у просеку морати да реши половину загонетки, на крају им је много теже открити кључ него што је примаоцу.

Овај приступ пружа већу сигурност, али далеко је од савршеног рјешења. Размена кључева Диффие-Хеллман узела је неке од ових идеја и учинила их сложенијим да би се створио сигуран метод криптографије јавног кључа.

Иако је постала позната као размена кључева Диффие-Хеллман, Мартин Хеллман је предложио да се алгоритам именује размена кључева Диффие-Хеллман-Меркле, како би одражавао рад који је Ралпх Меркле уложио у криптографију са јавним кључем.

Јавно се мислило да су Меркле, Хеллман и Диффие били први људи који су развили криптографију јавног кључа до 1997. године, када је британска влада декласификовала посао раних 1970-их од стране Јамес Еллис, Цлиффорд Цок и Малцолм Виллиамсон.

Испада да је трио смислио прву шему шифрирања јавних кључева између 1969. и 1973., али је њихов рад класификован у две деценије. Спроведено је под Владиним седиштем за комуникације (ГЦХК), британском обавештајном агенцијом.

Њихово откриће заправо је био алгоритам РСА, па су Диффие, Хеллман и Меркле још увек били први који су развили размену кључева Диффие-Хеллман, али више нису први изумитељи криптографије јавног кључа.

Где се користи размена кључева Диффие-Хеллман?

Главна сврха размјене кључева Диффие-Хеллман је сигурно развијајте заједничке тајне које се могу користити за добивање кључева. Ови кључеви се затим могу користити са алгоритмима симетричних кључева за пренос информација на заштићени начин. Симетрични алгоритми обично се користе за шифрирање већине података јер су ефикаснији од алгоритама јавних кључева.

Технички се размена кључева Диффие-Хеллман може користити за успостављање јавних и приватних кључева. Међутим, у пракси се уместо тога користи РСА. То је зато што је алгоритам РСА такође способан за потписивање сертификата са јавним кључем, док размена кључева Диффие-Хеллман није.

ЕлГамал алгоритам који се у ПГП-у увелико користио заснован је на размени кључева Диффие-Хеллман, тако да сваки протокол који га користи ефективно имплементира неку врсту Диффие-Хеллман-а.

Као једна од најчешћих метода за безбедну дистрибуцију кључева, размена кључева Диффие-Хеллман је често имплементирани у сигурносним протоколима као што су ТЛС, ИПсец, ССХ, ПГП и многи други. То га чини саставним дијелом наше сигурне комуникације.

Као део ових протокола, размена кључева Диффие-Хеллман често се користи како би се осигурала веза с веб страницом, за даљински приступ другом рачунару и за слање шифрованих порука е-поште

Како функционише размена кључева Диффие-Хеллман?

Размјена кључева Диффие-Хеллман је сложена и може вам бити тешко заобићи начин на који функционише. Користи врло велики број и много математике, нешто чега се многи још увек плашимо из те дуге и досадне лекције у средњој школи.

Да бисте ствари мало лакше разумели, почећемо тако што ћемо објаснити размену кључева Диффие-Хеллман-а са аналогијом. Једном када стекнете идеју са великом сликом како то функционише, прећи ћемо на технички опис основних процеса.

Најбоља аналогија за Диффие-Хеллман-ову схему је за размишљање двоје људи који мешају боју. Користимо криптографски стандард и рецимо да су им имена Алице и Боб. Обоје су сагласни о случајној боји за почетак. Рецимо да један другом шаљу поруку и одлучују се за жуту као њихову уобичајену боју, баш као на доњем дијаграму:

Дифе-Пакао-2

имају своју тајну боју. Не кажу другој страни свој избор. Рецимо да Алице одабере црвено, док Боб бира а благо-зеленкасто плава.

Следећи корак је да Алице и Боб помешају своју тајну боју (црвена за Алис, зеленкасто плава за Боба) са жутом о којој су се међусобно договорили. Према дијаграму, Алице завршава са ан наранџаста мешавина, док је Бобов резултат а дубље плаве боје.

Када заврше са мешањем, резултат шаљу другој страни. Алице прима дубљу плаву, док Бобу се шаље боја наранџасте боје.

Након што су од партнера добили мешовити резултат, они му додају своју тајну боју. Алице узима дубљу плаву и додаје јој тајну црвену боју, док Боб додаје своју тајну зеленкасто-плаву смешу наранџасте боје коју је управо добио.

Резултат? Обоје излазе исте боје, што је у овом случају одвратно смеђе. То можда није онаква боја којом бисте желели да обојите своју дневну собу, али ипак је заједничка боја. Ова заједничка боја назива се заједничка тајна.

Критични део размене кључева Диффие-Хеллман је у томе што обе стране завршавају са истим резултатом, без потребе за слањем целокупне заједничке тајне преко канала комуникације. Одабиром заједничке боје, сопствених тајних боја, разменом смеше и додавањем своје боје још једном, обе стране имају начин да дођу до исте заједничке тајне, а да притом не морају да пошаљу преко целе ствари.

Ако нападач слуша размену, све чему могу приступити је уобичајена жута боја коју Алице и Боб почињу, као и мешовите боје које се размењују. Пошто се то заиста ради са огромним бројевима уместо боје, ови подаци нису довољни да напад разлучи било коју почетну тајну боју, или заједничку тајну (технички је могуће израчунати заједничку тајну из ових података, али за сигурно спровођење размене кључева Диффие-Хеллман било би потребно неизведиво много времена и рачунских ресурса да се то учини)..

Ова структура размјене кључева Диффие-Хеллман је оно што је чини толико корисном. Омогућава двјема странама да комуницирају преко потенцијално опасне везе и даље смисле заједничку тајну коју могу користити за прављење кључева за шифровање за будуће комуникације. Није важно да ли га слушају било који нападачи, јер се комплетна дељена тајна никада не шаље преко везе.

Технички детаљи размене кључева Диффие-Хеллман

Време је за математику ...

Не брините, успорићемо полако и покушаћемо да целокупан процес учинимо што лакшим за разумевање. Следи слична премиса као горе приказана аналогија, али уместо мешања и слања боја, Диффие-Хеллман-ова шема заправо израчунава на основу изузетно великих основних бројева, а затим их шаље преко.

Да би се осигурала сигурност, препоручује се да главни (п) дуга најмање 2048 бита, који је бинарни еквивалент децималног броја отприлике ове величине:

415368757628736598425938247569843765827634879128375827365928736 84273684728938572983759283475934875938475928475928739587249587 29873958729835792875982795837529876348273685729843579348795827 93857928739548772397592837592478593867045986792384737826735267 3547623568734869386945673456827659498063849024875809603947902 7945982730187439759284620950293759287049502938058920983945872 0948602984912837502948019371092480193581037995810937501938507913 95710937597019385089103951073058710393701934701938091803984091804 98109380198501398401983509183501983091079180395810395190395180935 8109385019840193580193840198340918093851098309180019

Да спречимо да нечија глава експлодира, покренућемо ово објашњење са много мањим бројевима. Бити свестан да размена кључева Диффие-Хеллман била би несигурна када би користила бројеве малобројне као оне у нашем примјеру. Ми користимо само тако мали број да би демонстрирали концепт на што једноставнији начин.

У најосновнијем облику размене кључева Диффие-Хеллман, Алице и Боб почињу међусобним одлучивањем о два броја за почетак, за разлику од једне уобичајене боје у горњем примеру. Су модул (п) и база (г).

У практичној употреби, модул (п) је врло велики празан број, док база (г) је релативно мали да би се поједноставили прорачуни. База (г) је изведен из цикличке групе (Г) која се обично генерише много пре него што се изврше остали кораци.

За наш пример, рецимо да је модул (п) је 17, док је база (г) је 4.

Након што се међусобно одлуче о овим бројевима, Алице се договара о тајном броју (а) за себе, док Боб бира свој тајни број (б). Рецимо да бирају:

а = 3

б = 6

Затим Алице извршава следеће израчунавање да би јој додала број који ће послати Бобу:

А = га мод п

У горе наведеном прорачуну, мод означава модулну операцију. Ово су у суштини прорачуни за откривање остатка након дељења леве стране са десне стране. Као пример:

15 мод 4 = 3

Ако разумете како раде операције модула, то можете сами да урадите у наредним прорачунима, у супротном можете да користите мрежни калкулатор.

Па, ставимо наше бројеве у формулу:

А = 43 мод 17

А = 64 мод 17

А = 13

Када учинимо исто за Боба, добијамо:

Б = 46 мод 17

Б = 4096 мод 17

Б = 16

Тада Алице шаље свој резултат (А) Бобу, док Боб шаље своју фигуру (Б) Алице. Тада Алице израчунава заједничку тајну (с) користећи број који је добила од Боба (Б) и њен тајни број (а), користећи следећу формулу:

с = Ба мод п

с = 163 мод 17

с = 4.096 мод 17

с = 16

Боб тада врши оно што је у основи исти израчун, али са бројем који му је послала Алице (А), као и свој тајни број (б):

с = Аб мод п

с = 136 мод 17

с = 4.826.809 мод 17

с = 16

Као што видите, обе стране су завршиле истим резултатом с, 16. Ово је заједничка тајна, коју само Алице и Боб знају. Они то могу користити за постављање кључа за симетрично шифрирање, омогућавајући им да сигурно шаљу информације између себе на начин да им само они могу приступити.

Имајте на уму да ипак Б и с исто су у горњем примеру, ово је само случајност заснована на малом броју који су изабрани за ову илустрацију. Обично ове вредности не би биле исте у стварној примени Диффие-Хеллманове размене кључева.

Иако се велики део горе наведених података шаље кроз канал у јасном тексту (п, г, А и Б) и могу их читати потенцијални нападачи, заједничка тајна (с) се никада не преноси. Не би било практично да нападач израчуна заједничку тајну (с) или било који од тајних бројева (а и б) из информација које су послане у јасном тексту.

Наравно, ово претпоставља да је размена кључева Диффие-Хеллман правилно изведена и да се користи довољно велики број. Све док се ове одредбе придржавају, размена кључева Диффие-Хеллман сматра се сигурним начином за успостављање заједничке тајне која се може користити за осигурање будућих комуникација.

Успостављање дељеног кључа између више страна

Диффие-Хеллман размена кључева такође се може користити за постављање дељеног кључа са већим бројем учесника. Делује на исти начин, осим што су потребни додатни кругови калкулација да би свака страна додала свој тајни број и завршила са истом дељеном тајном.

Баш као у двостраној верзији размене кључева Диффие-Хеллман, неки делови информација се шаљу преко несигурних канала, али нису довољни да нападач може израчунати дељену тајну.

Зашто је размена кључева Диффие-Хеллман сигурна?

На математичком нивоу, размена кључева Диффие-Хеллман ослања се на једносмерне функције као основу за своју сигурност. Ово су прорачуни који су једноставни за један начин, али много тежи за израчунавање обрнуто.

Тачније, ослања се на проблем Диффие-Хеллмана, који претпоставља да је под правим параметрима немогуће израчунати габ од засебних вредности г, га и гб. Тренутно не постоји јавно познат начин за лако проналажење габ од осталих вредности, због чега се размена кључева Диффие-Хеллман сматра сигурном, упркос чињеници да нападачи могу пресрести вредности п, г, А, и Б.

Аутентикација & размена кључева Диффие-Хеллман

У стварном свету размена кључева Диффие-Хеллман ретко се користи сама. Главни разлог за то је тај не пружа аутентификацију, што кориснике чини рањивим на нападе човека у средини.

Ови напади се могу догодити када се размена кључева Диффие-Хеллман проведе сама, јер нема начина да потврди да ли је друга страна у вези заиста онаква за коју кажу да је. Без било каквог облика аутентификације, корисници се у ствари могу повезивати с нападачима кад мисле да комуницирају са поузданом странком.

Из тог разлога се размена кључева Диффие-Хеллман углавном проводи заједно са неким средствима за аутентификацију. То често укључује употребу дигиталних сертификата и алгоритма јавног кључа, као што је РСА, за верификацију идентитета сваке странке.

Варијације размене кључева Диффие-Хеллман

Размјена кључева Диффие-Хеллман може се провести на више различитих начина, а такођер је поставила основу за неколико других алгоритама. Неке од ових имплементација дају ауторизацију, док друге имају разне криптографске карактеристике попут савршене тајности унапред.

Елиптична крива Диффие-Хеллман

Елиптична кривуља Диффие-Хеллман користи алгебарску структуру елиптичних кривих како би омогућила њеним имплементацијама да постигну сличан ниво сигурности са мањом величином кључа. 224-битни елиптични тастер пружа исти ниво безбедности као и 2048-битни РСА кључ. Ово може размену учинити ефикаснијом и смањити захтеве за складиштењем.

Осим мање дужине кључа и чињенице да се ослања на својства елиптичких кривина, елиптична крива Диффие-Хеллман дјелује на сличан начин као и стандардна Диффие-Хеллманова размена кључева.

ТЛС   

ТЛС, протокол који се користи да би се осигурао већи део интернета, може да користи размену Диффие-Хеллман на три различита начина: анонимни, статички и ефемерни. У пракси треба применити само ефемерни Диффие-Хеллман, јер остале опције имају сигурносних проблема.

  • Анонимни Диффие-Хеллман - Ова верзија Диффие-Хеллманове размене кључева не користи никакву аутентификацију, остављајући је рањивом на нападе човека у средини. Не треба га користити или имплементирати.
  • Статични Диффие-Хеллман - Статички Диффие-Хеллман користи цертификате за аутентификацију сервера. Не потврђује идентитет клијента према заданим поставкама нити пружа тајну унапред.
  • Епхемерал Диффие-Хеллман - Ово се сматра најсигурнијом применом јер пружа савршену тајну за напред. Обично се комбинује са алгоритмом као што је ДСА или РСА за аутентификацију једне или обе стране у вези. Епхемерал Диффие-Хеллман користи различите парове кључева сваки пут када се протокол покрене. То даје вези савршену тајну унапред, јер чак и ако је кључ у будућности компромитован, он се не може користити за дешифровање свих прошлих порука.

ЕлГамал

ЕлГамал је алгоритам јавног кључа изграђен на врху размене кључева Диффие-Хеллман. Као и Диффие-Хеллман, он не садржи одредбе за аутентификацију самостално и генерално се комбинује са другим механизмима за ову сврху.

ЕлГамал се углавном користио у ПГП, ГНУ Приваци Гуард и другим системима јер је његов главни ривал, РСА, патентиран. Патент РСА истекао је 2000. године, што му је омогућило да се слободно примењује након тог датума. Од тада се ЕлГамал не спроводи тако често.

СТС

Протокол станица до станице (СТС) заснован је и на размени кључева Диффие-Хеллман. То је још једна кључна шема договора, али она пружа заштиту од напада човека у средини као и савршену тајну за напред.

Захтева да обе стране у вези већ имају тастер за кључ који се користи за аутентификацију сваке стране. Ако стране већ нису познате једна другој, онда се потврде могу користити за потврђивање идентитета обе стране.

Размена кључева Диффие-Хеллман & РСА

Као што смо раније расправљали, Размјена кључева Диффие-Хеллман често се проводи заједно с РСА или другим алгоритмима за пружање аутентичности за везу. Ако знате РСА, можда се питате зашто би се ико мучио користећи размену кључева Диффие-Хеллман, пошто РСА омогућава странкама које се никада раније нису среле да безбедно комуницирају.

РСА омогућава својим корисницима да криптирају поруке јавним кључем свог дописника, тако да их може дешифровати само одговарајућим приватним кључем. Међутим, у пракси, РСА се не користи за шифровање целокупне комуникације - то би било превише неефикасно.

Уместо тога, РСА се често користи само као средство за оверу обе стране. То ради са тим дигиталне потврде сваке стране које ће верификовати ауторитет за сертификате да докажу да је власник сертификата заиста онај за кога кажу да је, а да јавни кључ цертификата заправо припада њима.

За узајамну аутентификацију, свака страна потписује поруку користећи свој приватни кључ, а затим је шаље свом партнеру за комуникацију. Сваки прималац тада може провјерити идентитет друге стране провјеравањем потписаних порука против јавног кључа у дигиталном потврди њиховог партнера за комуникацију (погледајте горе наведени чланак о РСА за више детаља о томе како ово функционира, посебно Потписивање порука одељак).

Сада када су обе стране оверене, технички је могуће наставити са коришћењем РСА-а за безбедно слање шифрованих порука међу собом, међутим, на крају би било превише неефикасно.

Да би се заобишла та неефикасност, многи сигурносни протоколи користе алгоритам као што је размена кључева Диффие-Хеллман развила је заједничку тајну која се може користити за успостављање дељеног симетричног кључа. Овај се симетрични кључ користи у алгоритму симетричног кључа, као што је АЕС, за шифровање података да две стране намеравају да се пошаљу сигурно између себе.

Можда се чини сложеним и испреплетеним процесом, али на крају је много бржи и мање захтеван за ресурсима у поређењу са коришћењем алгоритма јавног кључа за целу размену. То је зато Шифрирање кључа симетричног кључа је величине веће ефикасности од енкрипције јавним кључем.

Поред неефикасности које смо управо споменули, постоје и неки други недостаци који би произишли само из коришћења РСА. РСА-у је потребна облога како би била сигурна, па би додатни алгоритам требало да буде адекватно имплементиран поред њега како би био безбедан.

РСА не пружа савршену тајну унапред, било који, што је још један недостатак у поређењу са ефемерном разменом кључева Диффие-Хеллман. Колективно, ови разлози су зашто је у многим ситуацијама најбоље применити РСА само у комбинацији са разменом кључева Диффие-Хеллман.

Алтернативно, размена кључева Диффие-Хеллман може се комбиновати са алгоритмом као што је Дигитал Сигнатуре Стандард (ДСС) да би се обезбедила аутентификација, размена кључева, поверљивост и проверила интегритета података. У таквој ситуацији РСА није неопходна за осигурање везе.

Питања безбедности размене кључева Диффие-Хеллман

Сигурност размене кључева Диффие-Хеллман зависи од начина на који је спроведена, као и од бројева који су за њу изабрани. Као што смо горе навели, он нема начина да саму себе овери, али у пракси се користе други механизми који обезбеђују да друга страна у вези није преварант..

Параметри за избор броја

Ако би имплементација Диффие-Хеллманове размене кључева у стварном свету користила бројеве малобројне као оне у нашем примеру, то би учинио процес размене тривијалним да би нападач могао пробити. Али није битна само величина бројева - већ и бројеви морају бити довољно случајни. Ако генератор случајних бројева произведе предвидљив излаз, он може у потпуности нарушити сигурност размене кључа Диффие-Хеллман.

Број п треба да буде дугачак 2048 бита да би се осигурала сигурност. База, г, може бити релативно мали број као 2, али то треба да потице из наредбе Г то има велики главни фактор

Напада Логјам

Размјена кључева Диффие-Хеллман дизајнирана је на основу проблема дискретног логаритма који је тешко ријешити. Најефикаснији јавно познати механизам за проналажење решења је алгоритам сита с бројем поља.

Могућности овог алгоритма су узете у обзир приликом дизајнирања Диффие-Хеллманове размене кључева. До 1992. године то се знало за одређену групу, Г, три од четири корака која су укључена у алгоритам могу се претходно израчунати. Ако је тај напредак сачуван, посљедњи корак би се могао израчунати у релативно кратком времену.

То се није превише забрињавало све док није схваћено да значајан део интернет саобраћаја користи исте групе које имају 1024 бита или мање. У 2015. години, академски тим водио је прорачуне за најобичнију 512-битну премијеру коју је користила размена кључева Диффие-Хеллман у ТЛС-у.

Такође су могли да смање верзију 80% ТЛС сервера који подржавају ДХЕ-ЕКСПОРТ, тако да су за везу прихватили 512-битну извозну оцену Диффие-Хеллман кључа. То значи да сваки од ових сервера рањив је за напад противника који има велике ресурсе.

Истраживачи су наставили са екстраполацијом својих резултата, проценивши да би национална држава могла срушити 1024-битну премијеру. Разбијајући појединачни најчешће коришћени 1024-битни приме, академски тим је проценио да би противник могао да надзире 18% од милион најпопуларнијих веб локација ХТТПС.

Наставили су да кажу да ће други премијер омогућити противнику да дешифрује везе 66% ВПН сервера и 26% ССХ сервера. Касније у извештају, академици су сугерисали да НСА можда већ има ове способности.

"Пажљиво читање објављених цурења из НСА показује да су напади агенције на ВПН-а у складу са постизањем таквог прекида."

Упркос овој рањивости, размена кључева Диффие-Хеллман и даље може бити сигурна ако се правилно проведе. Све док се користи 2048-битни кључ, напад Логјам неће радити. Ажурирани прегледачи су такође сигурни од овог напада.

Да ли је размена кључева Диффие-Хеллман сигурна?

Иако се размена кључева Диффие-Хеллман може чинити сложеном, она је основни део сигурне размене података на мрежи. Све док се проводи заједно с одговарајућом методом провјере аутентичности и бројеви су правилно одабрани, не сматра се рањивим за напад.

Размјена кључева Диффие-Хеллман била је иновативна метода помагања двије непознате стране да безбрижно комуницирају када је развијена 1970-их. Док сада имплементирамо новије верзије са већим тастерима за заштиту од савремене технологије сам протокол изгледа као да ће остати безбедан до доласка квантног рачунања и напредним нападима који ће доћи са тим.

Бизнис технологија за цибер сигурност аутор: ТхеДигиталАртист под лиценцом под ЦЦ0

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

12 − = 3

Adblock
detector