Обмен ключами Диффи – Хеллмана


Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску
В схеме обмена ключами Диффи – Хеллмана каждая сторона генерирует пару открытого / закрытого ключей и распространяет открытый ключ. После получения подлинной копии открытых ключей друг друга Алиса и Боб могут вычислить общий секрет в автономном режиме. Общий секрет может использоваться, например, как ключ для симметричного шифра .

Обмен ключами Диффи – Хеллмана [nb 1] - это метод безопасного обмена криптографическими ключами по общедоступному каналу, который был одним из первых протоколов с открытым ключом, созданных Ральфом Мерклом и названных в честь Уитфилда Диффи и Мартина Хеллмана . [1] [2] DH - один из первых практических примеров обмена открытыми ключами, реализованных в области криптографии . Опубликованная в 1976 году Диффи и Хеллманом, это самая ранняя публично известная работа, в которой была предложена идея закрытого ключа и соответствующего открытого ключа.

Традиционно для безопасной зашифрованной связи между двумя сторонами требовалось, чтобы они сначала обменялись ключами с помощью некоторых безопасных физических средств, таких как бумажные списки ключей, доставленные доверенным курьером . Метод обмена ключами Диффи-Хеллмана позволяет двум сторонам, которые не знают друг друга заранее, совместно установить общий секретный ключ по незащищенному каналу . Затем этот ключ можно использовать для шифрования последующих сообщений с использованием шифра с симметричным ключом .

Диффи – Хеллмана используется для защиты множества Интернет- сервисов. Однако исследование, опубликованное в октябре 2015 года, показывает, что параметры, используемые в то время для многих Интернет-приложений ЦТ, недостаточно сильны, чтобы предотвратить взлом со стороны злоумышленников с очень хорошим финансированием, таких как службы безопасности некоторых стран. [3]

Схема была опубликована Уитфилдом Диффи и Мартином Хеллманом в 1976 г. [2], но в 1997 г. выяснилось, что Джеймс Эллис , [4] Клиффорд Кокс и Малкольм Дж. Уильямсон из GCHQ , британского агентства радиоэлектронной разведки, ранее имели в 1969 г. [5] было показано, как может быть достигнута криптография с открытым ключом. [6]

Хотя соглашение ключа Диффи-Хеллмана само по себе не является проверкой подлинности протокола ключ-соглашение , оно обеспечивает основу для различных аутентифицированных протоколов, а также используется для обеспечения прямой секретности в Transport Layer Security «ы временных режимов (называемых EDH или ДНЕ в зависимости от набора шифров ).

Вскоре за этим методом последовала RSA , реализация криптографии с открытым ключом с использованием асимметричных алгоритмов.

Истекло патент США 4200770 от 1977 г. описывает теперь государственно-домен алгоритма. Он считает изобретателями Хеллмана, Диффи и Меркла.

Имя

В 2002 году Хеллман предложил назвать алгоритм обмена ключами Диффи-Хеллмана-Меркла в знак признания вклада Ральфа Меркла в изобретение криптографии с открытым ключом (Hellman, 2002), написав:

Система ... с тех пор стала известна как обмен ключами Диффи-Хеллмана. Хотя эта система была впервые описана в статье Диффи и меня, это система распределения открытых ключей, концепция, разработанная Мерклом, и, следовательно, ее следует называть «обмен ключами Диффи-Хеллмана-Меркла», если с ней должны быть связаны имена. . Я надеюсь, что эта небольшая кафедра может помочь в этом стремлении признать равный вклад Меркла в изобретение криптографии с открытым ключом. [7]

Описание

Общий обзор

Иллюстрация концепции обмена ключами Диффи – Хеллмана

Обмен ключами Диффи-Хеллмана устанавливает общий секрет между двумя сторонами, который может использоваться для секретной связи для обмена данными по общедоступной сети. Аналогия иллюстрирует концепцию обмена открытым ключом с использованием цветов вместо очень больших чисел:

Процесс начинается с того, что две стороны, Алиса и Боб , публично договариваются о произвольном начальном цвете, который не нужно держать в секрете (но каждый раз должен быть другим [3] ). В этом примере цвет желтый. Каждый человек также выбирает секретный цвет, который он держит при себе - в данном случае красный и сине-зеленый. Важнейшей частью процесса является то, что Алиса и Боб каждый смешивают свой секретный цвет вместе со своим совместно используемым цветом, в результате чего получаются оранжево-коричневые и светло-голубые смеси соответственно, а затем публично обмениваются двумя смешанными цветами. Наконец, каждый из них смешивает цвет, полученный от партнера, со своим собственным цветом. В результате получается окончательная цветовая смесь (в данном случае желто-коричневая), идентичная окончательной цветовой смеси партнера.

Если третья сторона прислушивается к обмену, она будет знать только общий цвет (желтый) и первые смешанные цвета (оранжево-коричневый и голубой), но этой стороне будет сложно определить окончательный секретный цвет (желтый). -коричневый). Возвращаясь к аналогии с реальным обменом, использующим большие числа, а не цвета, это определение требует больших вычислительных ресурсов. Невозможно произвести вычисления за практическое время даже для современных суперкомпьютеров .

Криптографическое объяснение

Самая простая и оригинальная реализация [2] протокола использует мультипликативную группу целых чисел по модулю p , где p - простое число , а g - примитивный корень по модулю p . Эти два значения выбраны таким образом, чтобы гарантировать, что результирующий общий секрет может принимать любое значение от 1 до p –1. Вот пример протокола с несекретными значениями синим цветом и секретными значениями красным .

  1. Алиса и Боб публично соглашаются использовать модуль p = 23 и основание g = 5 (которое является примитивным корнем по модулю 23).
  2. Алиса выбирает секрет целого = 4, то посылает Бобу = г моды р
    • А = 5 4 мод 23 = 4
  3. Боб выбирает секретное целое число b = 3, затем отправляет Алисе B = g b mod p
    • B = 5 3 мод 23 = 10
  4. Алиса вычисляет s = B a mod p
    • s =10 4 мод23=18
  5. Боб вычисляет s = A b mod p
    • s =4 3 мод23=18
  6. Алиса и Боб теперь делятся секретом (число 18).

И Алиса, и Боб пришли к одним и тем же значениям, потому что по модулю p

В частности,

Только a и b держатся в секрете. Все остальные значения - p , g , g a mod p и g b mod p - отправляются в открытом виде. Сила схемы проистекает из того факта, что g ab mod p = g ba mod p вычисление любым известным алгоритмом занимает очень много времени только на основании знания p , g , g a mod p и g b mod p.. После того, как Алиса и Боб вычислили общий секрет, они могут использовать его в качестве ключа шифрования, известного только им, для отправки сообщений по одному и тому же открытому каналу связи.

Конечно, для обеспечения безопасности этого примера потребуются гораздо большие значения a , b и p , поскольку существует только 23 возможных результата n по модулю 23. Однако, если p является простым числом не менее 600 цифр, то даже самые быстрые современные компьютеры , использующие самый быстрый известный алгоритм не может найти в данную только г , р и г мод р . Такая проблема называется проблемой дискретного логарифмирования . [3] Вычисление g a mod p известно как модульное возведение в степень.и может быть эффективно выполнено даже для большого количества. Обратите внимание, что g совсем не обязательно должно быть большим и на практике обычно является небольшим целым числом (например, 2, 3, ...).

Таблица секретности

На приведенной ниже диаграмме показано неизвестно что, опять же с несекретными значениями синим цветом и секретными значениями красным . Здесь Ева является перехватчиком - она смотрит , что пересылается между Алисой и Бобом, но она не изменяет содержимое своих сообщений.

  • g = общедоступная (простая) база, известная Алисе, Бобу и Еве. г = 5
  • p = публичный (простой) модуль, известный Алисе, Бобу и Еве. р = 23
  • a = закрытый ключ Алисы, известный только Алисе. а = 6
  • b = закрытый ключ Боба, известный только Бобу. б = 15
  • A = открытый ключ Алисы, известный Алисе, Бобу и Еве. А = г а мод р = 8
  • B = открытый ключ Боба, известный Алисе, Бобу и Еве. B = g b mod p = 19

Теперь s - это общий секретный ключ, известный как Алисе, так и Бобу, но не Еве. Обратите внимание, что Еве бесполезно вычислять AB , которое равно g a + b mod p .

Примечание: Алисе должно быть сложно найти закрытый ключ Боба или Бобу - найти закрытый ключ Алисы. Если Алисе нетрудно найти закрытый ключ Боба (или наоборот), Ева может просто подставить свою пару закрытый / открытый ключ, вставить открытый ключ Боба в свой закрытый ключ, создать поддельный общий секретный ключ и решить Закрытый ключ Боба (и используйте его для нахождения общего секретного ключа. Ева может попытаться выбрать пару открытый / закрытый ключ, которая упростит для нее поиск закрытого ключа Боба).

Здесь дается еще одна демонстрация Диффи – Хеллмана (также использующая слишком маленькие для практического использования числа) . [8]

Обобщение на конечные циклические группы

Вот более общее описание протокола: [9]

  1. Алиса и Боб согласны по конечной циклической группы G порядка п и генерирующий элемент г в G . (Обычно это делается задолго до остальной части протокола; предполагается, что g известен всем злоумышленникам.) Группа G записывается мультипликативно.
  2. Алиса выбирает случайное натуральное число a , где 1 < a < n , и отправляет g по модулю n Бобу.
  3. Боб выбирает случайное натуральное число b , которое также равно 1 < b < n , и отправляет g b mod n Алисе.
  4. Алиса вычисляет ( g b mod n ) a mod n .
  5. Боб вычисляет ( g a mod n ) b mod n .

И Алиса, и Боб теперь владеют элементом группы g ab , который может служить общим секретным ключом. Группа G удовлетворяет необходимому условию безопасной связи, если нет эффективного алгоритма для определения g ab с учетом g , g a и g b .

Например, протокол Диффи – Хеллмана для эллиптических кривых - это вариант, в котором вместо мультипликативной группы целых чисел по модулю n используются эллиптические кривые. Также были предложены варианты с использованием гиперэллиптических кривых . Обмен суперсингулярен ключ изогенности вариант Диффи-Хеллмана , который был разработан , чтобы быть защищенным от квантовых компьютеров .

Работа с более чем двумя сторонами

Соглашение о ключах Диффи – Хеллмана не ограничивается согласованием ключа, совместно используемого только двумя участниками. Любое количество пользователей может принять участие в соглашении, выполняя итерации протокола соглашения и обмениваясь промежуточными данными (которые сами по себе не должны храниться в секрете). Например, Алиса, Боб и Кэрол могут участвовать в соглашении Диффи-Хеллмана следующим образом, со всеми операциями, взятыми по модулю p :

  1. Стороны согласовывают параметры алгоритма p и g .
  2. Стороны генерируют свои закрытые ключи с именами a , b и c .
  3. Алиса вычисляет g a и отправляет его Бобу.
  4. Боб вычисляет ( g a ) b = g ab и отправляет его Кэрол.
  5. Кэрол вычисляет ( g ab ) c = g abc и использует его как свой секрет.
  6. Боб вычисляет g b и отправляет его Кэрол.
  7. Кэрол вычисляет ( g b ) c = g bc и отправляет его Алисе.
  8. Алиса вычисляет ( g bc ) a = g bca = g abc и использует его как свой секрет.
  9. Кэрол вычисляет g c и отправляет его Алисе.
  10. Алиса вычисляет ( g c ) a = g ca и отправляет его Бобу.
  11. Боб вычисляет ( g ca ) b = g cab = g abc и использует его как свой секрет.

Злоумышленник может видеть g a , g b , g c , g ab , g ac и g bc , но не может использовать любую их комбинацию для эффективного воспроизведения g abc .

Чтобы распространить этот механизм на более крупные группы, необходимо соблюдать два основных принципа:

  • Начиная с «пустого» ключа, состоящего только из g , секрет создается путем повышения текущего значения до частного показателя каждого участника один раз в любом порядке (первое такое возведение в степень дает собственный открытый ключ участника).
  • Любое промежуточное значение (с примененными показателями степени до N -1, где N - количество участников в группе) может быть раскрыто публично, но окончательное значение (с применением всех N показателей степени) составляет общий секрет и, следовательно, никогда не должно быть раскрыто. раскрыто публично. Таким образом, каждый пользователь должен получить свою копию секрета, применив свой собственный закрытый ключ последним (в противном случае последний участник не смог бы передать окончательный ключ своему получателю, поскольку последний участник превратил бы ключ в самый секрет, который группа хотела защитить).

Эти принципы оставляют открытыми различные варианты выбора того, в каком порядке участники вносят вклад в ключи. Самое простое и очевидное решение - расположить N участников в круг и заставить N ключей вращаться по кругу, пока в конечном итоге каждый ключ не будет добавлен всеми N участниками (заканчивая его владельцем), и каждый участник внесет свой вклад в N ключей. (заканчивая своими). Однако для этого требуется, чтобы каждый участник выполнил N модульных возведений в степень.

Выбирая более оптимальный порядок, опираясь на то , что ключи могут быть продублированы, то можно уменьшить количество модульных возведения в степень , выполняемых каждым участником входа 2 ( N ) + 1 , используя разделяй и властвуй стиле подход , данные здесь для восьми участников:

  1. Каждый из участников A, B, C и D выполняет одно возведение в степень, что дает g abcd ; это значение отправляется в E, F, G и H. В ответ участники A, B, C и D получают g efgh .
  2. Каждый из участников A и B выполняет одно возведение в степень, получая g efghab , который они отправляют C и D, в то время как C и D делают то же самое, получая g efghcd , который они отправляют A и B.
  3. Участник A выполняет возведение в степень, получая g efghcda , которую он отправляет B; аналогично B отправляет g efghcdb в A. C и D делают аналогично.
  4. Участник A выполняет одно последнее возведение в степень, получая секрет g efghcdba = g abcdefgh , в то время как B делает то же самое, чтобы получить g efghcdab = g abcdefgh ; опять же, C и D действуют аналогично.
  5. Участники с E по H одновременно выполняют те же операции, используя g abcd в качестве отправной точки.

Как только эта операция будет завершена, все участники будут обладать секретом g abcdefgh , но каждый участник выполнил только четыре модульных возведения в степень, а не восемь, подразумеваемых простой круговой схемой.

Безопасность

Протокол считается защищенным от перехватчиков, если G и g выбраны правильно. В частности, порядок группы G должен быть большим, особенно если одна и та же группа используется для больших объемов трафика. Чтобы получить g ab, перехватчик должен решить проблему Диффи – Хеллмана . В настоящее время это считается трудным для групп, порядок которых достаточно велик. Эффективный алгоритм для решения проблемы дискретного логарифмирования упростил бы вычисление a или b и решение проблемы Диффи-Хеллмана, что сделало бы эту и многие другие криптосистемы с открытым ключом небезопасными. Поля с малыми характеристиками могут быть менее безопасными. [10]

Порядка из G должен иметь большой простой множитель , чтобы предотвратить использование алгоритма Pohlig-Hellman для получения или б . По этой причине простое число Софи Жермен q иногда используется для вычисления p = 2 q + 1 , называемого безопасным простым числом , поскольку в этом случае порядок G делится только на 2 и q . g затем иногда выбирают для генерации подгруппы порядка q группы G , а не G , так что символ Лежандра группы g никогда не показывает немного низкий порядок. Протокол, использующий такой выбор, - это, например, IKEv2 . [11]

g часто является малым целым числом, например 2. Из-за случайной самосокращаемости задачи дискретного логарифмирования малый g так же безопасен, как и любой другой генератор той же группы.

Если Алиса и Боб используют генераторы случайных чисел , выходные данные которых не являются полностью случайными и могут быть в некоторой степени предсказаны, то подслушивать будет намного проще.

В исходном описании обмен Диффи-Хеллмана сам по себе не обеспечивает аутентификацию взаимодействующих сторон и, таким образом, уязвим для атаки типа "злоумышленник посередине".. Мэллори (активный злоумышленник, выполняющий атаку «человек посередине») может установить два разных обмена ключами, один с Алисой, а другой с Бобом, эффективно маскируясь под Алису для Боба, и наоборот, позволяя ей расшифровать, а затем повторно -encrypt, сообщения передавались между ними. Обратите внимание, что Мэллори должен оставаться посередине, активно расшифровывая и повторно шифруя сообщения каждый раз, когда Алиса и Боб общаются. Если она когда-либо отсутствует, то ее предыдущее присутствие раскрывается Алисе и Бобу. Они будут знать, что все их личные разговоры были перехвачены и расшифрованы кем-то на канале. В большинстве случаев это не поможет им получить закрытый ключ Мэллори, даже если она использовала один и тот же ключ для обоих обменов.

Как правило, для предотвращения атак этого типа требуется метод аутентификации взаимодействующих сторон друг с другом. Вместо этого можно использовать варианты Диффи – Хеллмана, такие как протокол STS , чтобы избежать подобных атак.

Практические атаки на интернет-трафик

Сито номера поле алгоритм, который , как правило , является наиболее эффективным при решении задачи дискретного логарифмирования , состоит из четырех вычислительных шагов. Первые три шага зависят только от порядка группы G, а не от конкретного числа, конечный журнал которого требуется. [12] Оказывается, большая часть интернет-трафика использует одну из нескольких групп, размер которых не превышает 1024 бит. [3] По предварительному вычислению первых три шага решета числового поля для наиболее распространенных групп, группа необходимо злоумышленник выполнить только последний шаг, который намного меньше , чем в вычислительном отношении дорого первые трех шагов, чтобы получить конкретный логарифм. заторАтака использовала эту уязвимость для компрометации различных интернет-сервисов, которые позволяли использовать группы, порядок которых был 512-битным простым числом, так называемая степень экспорта . Авторам потребовалось несколько тысяч ядер ЦП на неделю, чтобы предварительно вычислить данные для одного 512-битного простого числа. После этого отдельные логарифмы могут быть решены примерно за минуту с использованием двух 18-ядерных процессоров Intel Xeon. [3]

По оценкам авторов атаки Logjam, гораздо более сложное предварительное вычисление, необходимое для решения проблемы дискретного журнала для 1024-битного простого числа, будет стоить порядка 100 миллионов долларов, что вполне укладывается в бюджет крупного национального разведывательного агентства, такого как США Агентство национальной безопасности (NSA). Авторы Logjam предполагают, что предварительные вычисления против широко используемых 1024-битных простых чисел DH лежат в основе утверждений в просочившихся документах NSA о том, что NSA способно взломать большую часть текущей криптографии. [3]

Чтобы избежать этих уязвимостей, авторы Logjam рекомендуют использовать криптографию на основе эллиптических кривых , для которой не известно ни одной подобной атаки. В противном случае они рекомендуют, чтобы порядок p группы Диффи-Хеллмана составлял не менее 2048 бит. По их оценке, предварительные вычисления, необходимые для 2048-битных простых чисел, в 10 9 раз сложнее, чем для 1024-битных простых чисел. [3]

Другое использование

Шифрование

Были предложены схемы шифрования с открытым ключом, основанные на обмене ключами Диффи – Хеллмана. Первая такая схема - это шифрование Эль-Гамаля . Более современный вариант - это интегрированная схема шифрования .

Прямая секретность

Протоколы, обеспечивающие прямую секретность, генерируют новые пары ключей для каждого сеанса и отбрасывают их в конце сеанса. Обмен ключами Диффи-Хеллмана - частый выбор для таких протоколов из-за быстрого создания ключей.

Соглашение о ключах с аутентификацией паролем

Когда Алиса и Боб используют общий пароль, они могут использовать форму соглашения о ключах с аутентификацией паролем (PK) Диффи – Хеллмана для предотвращения атак типа «злоумышленник в середине». Одна простая схема для сравнения хэш из с сцепленных с паролем вычисленной самостоятельно на обоих концах канала. Особенностью этих схем является то, что злоумышленник может проверять только один конкретный пароль на каждой итерации с другой стороной, и поэтому система обеспечивает хорошую безопасность с относительно слабыми паролями. Этот подход описан в Рекомендации МСЭ-Т Рекомендация X.1035 , которая используется в G.hn домашних сетей стандарта.

Примером такого протокола является протокол Secure Remote Password .

Открытый ключ

Также возможно использовать Диффи – Хеллмана как часть инфраструктуры открытого ключа , что позволяет Бобу зашифровать сообщение так, чтобы только Алиса могла его расшифровать, без предварительной связи между ними, кроме Боба, который доверял знанию открытого ключа Алисы. . Открытый ключ Алисы - . Чтобы отправить ей сообщение, Боб выбирает случайную букву b, а затем отправляет Алисе (незашифрованной) вместе с сообщением, зашифрованным с помощью симметричного ключа . Только Алиса может определить , симметричный ключ и , следовательно , расшифровать сообщение , потому что только она имеет в (секретный ключ). Предварительно общий открытый ключ также предотвращает атаки типа «злоумышленник в середине».

На практике алгоритм Диффи – Хеллмана таким образом не используется, поскольку RSA является доминирующим алгоритмом открытого ключа. Это в значительной степени по историческим и коммерческим причинам, [ править ] , а именно , что RSA Security создан орган сертификата для подписи ключей , который стал Verisign . Диффи-Хеллмана, как описано выше, нельзя напрямую использовать для подписания сертификатов. Однако с ним математически связаны алгоритмы подписи Эль-Гамаля и DSA , а также MQV , STS и компонент IKE из набора протоколов IPsec для защиты интернет-протокола. коммуникации.

Смотрите также

  • Обмен ключами Диффи – Хеллмана с эллиптической кривой
  • Обмен ключами суперсингулярной изогении
  • Прямая секретность

Примечания

  1. ^ Синонимы обмена ключами Диффи – Хеллмана включают:
    • Обмен ключами Диффи-Хеллмана-Меркла
    • Ключевое соглашение Диффи – Хеллмана
    • Ключевое учреждение Диффи – Хеллмана
    • Согласование ключей Диффи – Хеллмана
    • Экспоненциальный обмен ключами
    • Протокол Диффи – Хеллмана
    • Рукопожатие Диффи – Хеллмана

использованная литература

  1. Перейти ↑ Merkle, Ralph C. (апрель 1978 г.). «Безопасная связь по незащищенным каналам». Коммуникации ACM . 21 (4): 294–299. CiteSeerX  10.1.1.364.5157 . DOI : 10.1145 / 359460.359473 . S2CID  6967714 . Поступило в августе 1975 г .; пересмотрено в сентябре 1977 г.
  2. ^ a b c Диффи, Уитфилд ; Хеллман, Мартин Э. (ноябрь 1976 г.). «Новые направления в криптографии» (PDF) . IEEE Transactions по теории информации . 22 (6): 644–654. CiteSeerX 10.1.1.37.9720 . DOI : 10.1109 / TIT.1976.1055638 . Архивировано (PDF) из оригинала 29 ноября 2014 г.  
  3. ^ a b c d e f g Адриан, Дэвид; и другие. (Октябрь 2015 г.). «Несовершенная прямая секретность: как Диффи – Хеллман терпит неудачу на практике» (PDF) .
  4. Перейти ↑ Ellis, JH (январь 1970 г.). «Возможность несекретного цифрового шифрования» (PDF) . Отчет об исследовании CESG . Архивировано из оригинального (PDF) 30 октября 2014 года . Проверено 28 августа 2015 .
  5. ^ «Возможность безопасного несекретного цифрового шифрования» (PDF) . Архивировано (PDF) из оригинала на 2017-02-16 . Проверено 8 июля 2017 .
  6. ^ "Трио GCHQ признано ключом к безопасным покупкам в Интернете" . BBC News . 5 октября 2010. Архивировано 10 августа 2014 года . Проверено 5 августа 2014 .
  7. ^ Хеллман, Мартин Э. (май 2002 г.), «Обзор криптографии с открытым ключом» (PDF) , IEEE Communications Magazine , 40 (5): 42–49, CiteSeerX 10.1.1.127.2652 , DOI : 10.1109 / MCOM.2002.1006971 , S2CID 9504647 , архивировано (PDF) из оригинала 2016-04-02   
  8. ^ Бьюкенен, Билл, «Пример Диффи – Хеллмана в ASP.NET» , Советы Билла по безопасности , заархивировано из оригинала 27 августа 2011 г. , получено 27 августа 2015 г.
  9. ^ Бухман, Johannes A. (2013). Введение в криптографию (второе изд.). Springer Science + Business Media. С. 190–191. ISBN 978-1-4419-9003-7.
  10. ^ Барбулеску, Разван; Годри, Пьеррик; Жу, Антуан; Томе, Эммануэль (2014). "Эвристический квазиполиномиальный алгоритм для дискретного логарифма в конечных полях малой характеристики" (PDF) . Достижения в криптологии - EUROCRYPT 2014 . Труды 33-й ежегодной международной конференции по теории и приложениям криптографических методов. Конспект лекций по информатике . 8441 . Копенгаген, Дания. С. 1–16. DOI : 10.1007 / 978-3-642-55220-5_1 . ISBN  978-3-642-55220-5.
  11. ^ "Протокол обмена ключами Интернета (IKEv2) RFC 4306". Internet Engineeringrg / web / 20150107073645 / http://www.ietf.org/rfc/rfc4306.txt .
  12. ^ Уитфилд Диффи, Пол К. Ван Оршот и Майкл Дж. Винер «Аутентификация и аутентифицированный обмен ключами», в Designs, Codes and Cryptography, 2, 107–125 (1992), раздел 5.2, доступный как Приложение B к патенту США № 5724425

Общие ссылки

  • Голлман, Дитер (2011). Компьютерная безопасность (2-е изд.). Западный Суссекс, Англия: ISBN John Wiley & Sons, Ltd. 978-0470741153.
  • Уильямсон, Малкольм Дж. (21 января 1974 г.). Несекретное шифрование с использованием конечного поля (PDF) (Технический отчет). Группа Связи Электроники Безопасности . Проверено 22 марта 2017 .
  • Уильямсон, Малкольм Дж. (10 августа 1976 г.). Мысли о более дешевом несекретном шифровании (PDF) (Технический отчет). Группа Связи Электроники Безопасности . Проверено 25 августа 2015 .
  • История несекретного шифрования Дж. Х. Эллис 1987 (файл PDF 28 КБ) ( версия HTML )
  • Первые десять лет криптографии с открытым ключом Whitfield Diffie, Proceedings of the IEEE, vol. 76, нет. 5, май 1988 г., стр: 560–577 (PDF-файл, 1,9 МБ)
  • Менезеш, Альфред ; ван Оршот, Пауль ; Ванстон, Скотт (1997). Справочник по прикладной криптографии Бока-Ратон, Флорида: CRC Press. ISBN 0-8493-8523-7 . ( Доступно онлайн ) 
  • Сингх, Саймон (1999) Кодовая книга: эволюция секретности от Марии Королевы Шотландии до квантовой криптографии Нью-Йорк: Doubleday ISBN 0-385-49531-5 
  • Обзор криптографии с открытым ключом Мартин Э. Хеллман, IEEE Communications Magazine, май 2002 г., стр. 42–49. (Файл PDF, 123 КБ)

внешние ссылки

  • Устное интервью истории с Мартином Хеллманом , Институт Чарльза Бэббиджа , Университет Миннесоты. Ведущий специалист по криптографии Мартин Хеллман обсуждает обстоятельства и фундаментальные идеи своего изобретения криптографии с открытым ключом с соавторами Уитфилдом Диффи и Ральфом Мерклом в Стэнфордском университете в середине 1970-х годов.
  • RFC  2631 - Метод согласования ключей Диффи – Хеллмана . Э. Рескорла. Июнь 1999 г.
  • RFC  3526 - Больше модульных экспоненциальных (MODP) групп Диффи – Хеллмана для обмена ключами в Интернете (IKE) . Т. Кивинен, М. Коджо, Безопасность связи SSH. Май 2003 г.
  • Краткое изложение ANSI X9.42: Согласование симметричных ключей с использованием криптографии с дискретным логарифмом (файл PDF размером 64 КБ) ( описание стандартов ANSI 9 )
  • Выступление Мартина Хеллмана в 2007 году, видео на YouTube
  • Команда крипто-мечты Diffie & Hellman выигрывает премию Тьюринга в размере 1 млн долларов в 2015 году (также известную как «Нобелевская премия по вычислительной технике»)
  • Демонстрация Диффи – Хеллмана, написанная на Python3  - эта демонстрация должным образом поддерживает очень большие ключевые данные и требует использования простых чисел там, где это необходимо.
Источник « https://en.wikipedia.org/w/index.php?title=Diffie-Hellman_key_exchange&oldid=1048297587 »