خبرهای مهم:

تاریخ امروز برابر است با [ شنبه ۲۵ آذر ۱۳۹۶ ]

این روش که به اختصار D-H گفته می شود، برای ایجاد یک کلید رمز مشترک امن (Shared Secret) بین دو سیستم استفاده می شود به نحوی که هیچ فرد دیگری در بین راه امکان تشخیص کلید مشترک را نداشته باشد حتی اگر شبکه نا امن باشد. البته باید در نظر گرفت که اگر تبادل اطلاعات بدون رمزنگاری انجام شود امکان حمله از نوع MITM یا Man In The Middle وجود دارد بنابراین همواره بهترین راه برای استفاده از این روش، تبادل کلید با استفاده از رمزنگاری نامتقارن است. گرچه این روش در رمزنگاری های متقارن استفاده می شود اما بدون درگیر شدن رمزنگاری نا متقارن امنیت در این روش نیز کاهش خواهد یافت.

به طور خلاصه اطلاعاتی از این تکنولوژی را در تصویر زیر مشاهده میکنید:

 

در تصویر فوق Alice و Bob می خواهند ارتباط برقرار کنند. هر دو نفر از مقدار p اطلاع دارند و حتی ممکن است نفر سومی مانند Eve نیز از مقدار p اطلاع داشته باشد. Alice و Bob یک رمز اختصاصی برای خود در نظر میگیرند که هیچ کس از آن اطلاعی ندارد. برای Alice عدد a و برای Bob عدد b. سپس بر اساس محاسباتی که بر روی عدد p انجام میدهند به عددی مانند A برای Alice و B برای Bob می رسند. سپس A و B را برای همدیگر ارسال میکنند. ارسال اطلاعات ممکن است در شبکه نا امن باشد لذا Eve هم از هر دو مقدار مطلع می شود. سپس هر دوطرف بر اساس A و B (که هر دو میدانند) و مقادیر a و b (که فقط مختص خودشان است) محاسبه ای انجام داده و به یک عدد یکسان مانند s می رسند. Eve از این عدد هیچ اطلاعی ندارد و حتی بر اساس اطلاعاتی که در اختیار دارد نمی تواند عدد s را تشخیص دهد. اگر Eve را یک هکر در نظر بگیریم با اطلاعاتی که این هکر می تواند بین ارتباط دو نفر دیگر به دست بیاورد امکان تشخیص کلید رمز مشترک وجود ندارد و فقط Bob و Alice هستند که از کلید رمز مشترک یکسان(s)اطلاع دارند(Shared Secret).

این روش برای رمزنگاری های متقارن استفاده میشود تا هر دو طرف با یک کلید مشترک امکان رمزنگاری و رمزگشایی اطلاعات را داشته باشند.

:: نظرات

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد.

*