Шифрование при помощи протокола Диффи-Хеллмана - Студенческий научный форум

XII Международная студенческая научная конференция Студенческий научный форум - 2020

Шифрование при помощи протокола Диффи-Хеллмана

Тужилин Р.С. 1
1Брянский государственный университет имени академика И. Г. Петровского
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Вопрос защиты информации, с появлением различных средств для связи, становится всё более актуальным. В современном мире, данные, передаваемые при помощи Интернета, могут быть как личного характера, так и иметь стратегическое значение. Личная переписка человека, попав к третьим лицам, может нанести вред частной жизни и привести к негативным последствиям для самой личности. Стратегической информацией являются: статистические сведения, разведывательные данные, копии секретных документов, информация о количестве боевых единиц техники, схемы и карты с указанием расположения военных объектов, команды для управления различными объектами инфраструктуры (атомные электростанции, дамбы и т.д.), засекреченные списки военнослужащих, с указанием их личных данных и т.д. Попадание подобных сведений к потенциальному врагу подставит под удар государство, его суверенитет и ухудшит оборонную силу страны.

Для связи с различными объектами инфраструктуры и военными частями, как правило, используются специальные каналы связи, по которым данные передаются в зашифрованном виде при помощи различных аппаратных и программных комплексов.

Изучением и созданием различных алгоритмов, а так же основанных на них аппаратных и программных комплексов для шифрования занимается наука криптография. Криптография – наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним), целостности данных (невозможности незаметного изменения информации), аутентификации (проверки подлинности авторства или иных свойств объекта), а также невозможности отказа от авторства. Являясь одной из самых старейших наук, криптография существует более нескольких тысяч лет. Изначально криптография изучала методы шифрования информации - обратимого преобразования открытого (исходного) текста на основе секретного алгоритма или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифровывание и расшифровывание проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.

С развитием технологий для передачи данных, появилось множество способов передачи и получения информации по средствам проводных и беспроводных сетей, спутниковой и иных видов связи, будь то мобильные сети различных поколений, оптоволоконное соединение, передача информации при помощи оптических средств (лазер). В основе каждого из методов лежит принцип передачи при помощи виртуально или физически устанавливаемого между клиентами канала связи. Для защиты передаваемых сведений используется шифрование, а так же различные методы аутентификации, например двухфакторная или биометрическая.

На данный момент существует большое количество различных алгоритмов шифрования. И задача каждого из них – предотвратить или сделать бессмысленным перехват информации, ввиду сложности и длительности процесса её дешифровки.

Одним из способов создания защищённого канала связи является шифрование данных, с последующей дешифровкой при помощи секретного ключа. Данный подход к защите передаваемой информации является повсеместно встречающимся в современном мире. Примером реализации такого подхода является протокол Диффи-Хаффмана. При помощи специального алгоритма, он позволяет получить каждому из пользователей канала связи секретный ключ для шифровки и дешифровки сообщений, при этом сам ключ по каналу связи передаваться не будет, что исключает возможность его перехвата при атаке на канал связи.

Протокол обеспечивает хорошую стойкость от пассивных атак, ввиду особенностей самого алгоритма получения секретного ключа. Процесс вычисления секретного ключа для шифрования данных, передаваемых между двумя пользователями, происходит поэтапно и имеет следующий вид:

задаются публично доступные переменные P и G с известными значениями;

каждый из пользователей задаёт своё число A и B соответственно;

при помощи числа G и чисел A или B заданных пользователями, происходят следующие вычисления: Пользователь-1 выполняет операцию возведения в степень A числа G и операцию поиска остатка от деления по переменной P (GAmod P), аналогично делает и Пользователь-2: GBmod P;

далее происходит обмен данными, полученными в ходе вычисления:

Пользователь-1 получает результат Пользователя-2 (RezB), а Пользователь-2 - результат Пользователя-1 (RezA);

после обмена результатами предыдущего этапа, выполняются следующие вычисления: Пользователь-1 производит возведение RezB в степень A и поиск остатка от деления по перменной P (RezBAmod P), пользователь B производит схожую операцию, но с переменной RezA (RezABmod P).

После выполнения алгоритма, каждый из пользователей получает секретный ключ в виде числа, являющимся результатом вычислений на последнем этапе. Секретный ключ получается идентичным для каждого пользователя. Это позволяет шифровать и дешифровать сообщения внутри канала связи, не совершая обмена секретными ключами. Из этого следует, что при взломе канала связи, перехваченные сообщения не смогут быть расшифрованы, так как ключ для дешифрации не передаётся между пользователями.

Для эффективного применения данного протокола к группе пользователей, необходимо соблюдение несколько основных принципов:

передача ключа должна начинаться с «пустого» ключа G. Особенность состоит в повышении текущего значения показателя каждого участника один раз;

любое промежуточное значение может быть раскрыто публично, но окончательное значение представляет собой секретный ключ, который никогда не должен быть публично раскрыт. Таким образом, каждый пользователь получает свою копию тайного ключа.

Данный протокол обладает недостатком - при наличии в канале связи третьего лица, которое перехватывает начальные передаваемые данные при их первичной передаче, третье лицо может расшифровать трафик, передаваемый по подобному каналу связи. По этой причине данный протокол, как правило, используется совместно с другими методами защиты и обеспечения конфиденциальности: двухфакторной аутентификацией, биометрической аутентификацией и т.д. Практическое применение данного протокола в совокупности с вышеуказанными методами аутентификации для доступа к каналу связи доказало свою эффективность, в связи с чем он используется уже более 50 лет для передачи различной ценной информации.

Список литературы

Бабаш, А. В. История криптографии. Часть I / А.В. Бабаш, Г.П. Шанкин. - М.: Гелиос АРВ, 2002. - 240 c

Википедия. Криптография [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F

Википедия. Протокол Диффи-Хеллмана [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB_%D0%94%D0%B8%D1%84%D1%84%D0%B8_%E2%80%94_%D0%A5%D0%B5%D0%BB%D0%BB%D0%BC%D0%B0%D0%BD%D0%B0

Масленников, М. Практическая криптография: моногр. / М. Масленников. - М.: БХВ-Петербург, 2003. - 464 c.

Мао, В. Современная криптография: теория и практика. : Пер. с английского. М.: Издательский дом «Вильямс», 2005. — 768 с.

Просмотров работы: 48