今日は対称暗号化アルゴリズムの重要な問題についてお話ししましょう。暗号化の基本的な概念に精通していない場合は、以前の記事を確認してください。暗号No.72をご覧ください。
対称キーを使用して暗号化された情報を送信できることは誰もが知っています。そのプロセスは次のとおりです。 上記のプロセスから、送信者と受信者の両方がキー KEY を持っている場合、安全でないチャネルでも安全に通信できることがわかります。現在、より一般的な対称暗号化アルゴリズムには、AES、DES、3DES、TDEA、Blowfish、RC5、IDEA などのアルゴリズムがあります。 。 そこで疑問になるのが、送信者と受信者の両方が同じキーを持つ必要があるのですが、このプロセスはどのように実現できるのでしょうか?現実には、鍵のコピーを 2 つ作り、封筒に入れて対面で交換することができます。封筒を受け取ったら、家に戻り、ドアをロックし、キルトで体を覆い、懐中電灯を点灯し、こっそり鍵を見て、それを心に記憶します。このようにすれば、ほとんど誰もそれを盗むことはできませんよね? 理想的な状況は次のようになります。 しかし、サイバー世界では、基本的にすべてが安全ではありません。悪い人がいるかもしれません。たとえば、Fという名前の人が現れて、途中で鍵を傍受すると、AとBの間のその後のすべての通信が監視される可能性があります。 ご覧の通り、すべての情報が解読されました。この時点で、AとBの間の鍵は、存在するかどうかに関係なく、まったく同じです。 それで私たちは何をすべきでしょうか?このとき、私たちは再び偉大な数学を持ち出さなければなりません。今日は、Diffie-Hellman 鍵交換というアルゴリズムを紹介します。このアルゴリズムは、安全でないチャネルでの安全な鍵交換の問題を解決できます。これはどのように実現されるのでしょうか。 Diffie-Hellman 鍵交換 (D-H) はセキュリティ プロトコルです。これにより、2 つの当事者が、相手方に関する事前情報なしに、安全でないチャネルを介してキーを確立できるようになります。このキーは、後続の通信で通信内容を暗号化するための対称キーとして使用できます。 主なアイデアは、指数演算の数学的規則に基づいてローカル計算を実行し(ローカル計算は安全と見なすことができます)、モジュラー演算を使用して送信される数値の値を減らすことです。アルゴリズムの一般的なプロセスは、次の図のようになります。 まず、他の人が推測できないように、絶対的に素数である共通の数字のペア (3 と 17) を決定します。3 は累乗計算の基数として使用され、17 は係数値として使用されます。 (この2つの概念が不明な場合は、Baiduにアクセスしてください) 交換プロセスは3つの部分に分かれています。 パート 1: A と B はそれぞれ秘密鍵を生成します。 パート 2: A と B に対して指数演算を実行し、係数を求めます。 パート 3: A と B はそれぞれ受信したメッセージに対して指数演算を実行し、係数を計算して最終的な公開対称鍵を取得します。 このように、公開番号 3、17、6、12 はすべて完全に公開されています。ただし、鍵を持っていない場合、A と B の公開鍵が何であるかを推測するのは依然として非常にコストがかかります。特に、2 つの公開番号 3 と 17 を非常に大きく設定し、A と B の秘密鍵も非常に大きく設定します。これはコンピューターが短期間で解読することは不可能であり、数百万年、あるいはそれ以上かかる場合もあります。したがって、このアルゴリズムは安全であると言えます。 では、A と B の演算後に得られる数値が一貫していることをどのように確認できるでしょうか? このように考えることができます。 A面: 受け取った 12 = 3^13 mod 17 つまり、3 ^ 12 mod 17 = 3 ^ (13 * 12) mod 17 B面: 受け取った 6 = 3^15 mod 17 つまり、3 ^ 6 mod 17 = 3 ^ (12 * 13) mod 17 指数関数の法則によれば、 3 ^ 6 mod 17 = 3 ^ (12 * 13) mod 17 = 3 ^ (13 * 12) mod 17 最終的に計算された数値が何であっても、A と B が保持するキーが同じ値であることを保証でき、その後のすべての通信では、暗号化の計算と送信にこの値が使用されます。 この方法は素晴らしいですが、次のプロセスについて考えてみてください。A が 5 人と通信したい場合、A は 5 つのキーを保存する必要があります。時間が経つにつれて、A は崩壊します。 。 。 そんなことが起きたくないなら、何ができるでしょうか?これらの質問に答えるには、次の暗号化シリーズに注目してください。 [この記事は51CTOコラムニスト「Da Jiao」によるオリジナル記事です。転載する場合は著者のWeChat公開アカウント「A Programmer Named Da Jiao」から許可を得てください。] この著者の他の記事を読むにはここをクリックしてください |
<<: 張震: AIOps の 6 つの技術的難しさと CreditEase の運用と保守における大きな変化
>>: 未来は人工知能の時代であり、さらに Python の時代です。
IT Homeは11月30日、GoogleのDeepMindが人工知能(AI)を使って200万以上の...
[[423663]] 2021-22シーズンのイングランド・プレミアリーグが開幕し、初日にアーセナ...
現在、新型コロナウイルス感染症のパンデミックが世界的に拡大し、私たちの知る世界は大きく変化しています...
Panos Labropoulos 博士は、Bright Computing のシニア サポート エ...
多くの友人から、産業用ロボットのプログラミングにはどの言語が使用されるのかと尋ねられました。今回は、...
農作物の保護から電力検査、映画やテレビの撮影から消防救助、緊急通信から交通検査まで、ドローンの活用が...
データラベリングは重大な再編の時期を迎えています。ビッグモデル時代の到来により、データ中心の AI ...
NPRによると、OpenAIは、自社の人工知能(AI)モデルのトレーニングにニューヨーク・タイムズ...
[[274622]]参加者は脳波計を装着し、コンピューターの画面を見つめながら、急速に点滅するターゲ...
写真1 ▲WPS AI公式サイトのスクリーンショット7月6日、Kingsoft OfficeはWPS...