ما هو تبادل مفاتيح Diffie Hellman وكيف يعمل؟
نشرت: 2020-11-12تشفير البيانات هو طريقة لترجمة البيانات إلى نموذج آخر يمنح الوصول فقط للأشخاص الذين لديهم مفتاح فك التشفير أو كلمة المرور لقراءتها. إنها إحدى أكثر الطرق أمانًا المستخدمة على نطاق واسع لتشفير البيانات. الهدف الرئيسي من التشفير هو حماية البيانات الرقمية المخزنة على أنظمة الكمبيوتر. حلت الخوارزميات الحديثة محل معيار تشفير البيانات القديم (DES) وتلعب دورًا مهمًا في أمن أنظمة تكنولوجيا المعلومات.
أحد هذه الخوارزميات التي تم استخدامها بشكل شائع من قبل الصناعات هو تبادل مفاتيح Diffie Hellman . يطلق عليه أيضًا تبادل المفاتيح الأسي ، وهو أسلوب تشفير رقمي ينتج عنه مفتاح فك تشفير بأرقام مرفوعة إلى قوى محددة اعتمادًا على المكونات غير المرسلة.
توفر الخوارزمية السرية وتدفع مبادرات الأمان الرئيسية مثل المصادقة والسلامة. هذه تدل على التحقق من الرسالة ، ولا تغيير في محتوى الرسالة ، وتضمن أن المرسل لا يمكنه رفض إرسال الرسالة.
جدول المحتويات
ما هو تبادل مفتاح Diffie Hellman؟
تم استخدام طريقة تبادل المفاتيح Diffie Hellman لأول مرة لتطوير وتبادل المفاتيح عبر قناة غير آمنة بأمان. لقد وضع علامة فارقة في التشفير ولا يزال يستخدم حتى اليوم في العديد من التطبيقات التي تتطلب التشفير.
دعونا نفهم الآلية من خلال المثال التالي ،
تريد التواصل مع جاسوس من دولة حليفة لا تعرفه لك. لا توجد قناة آمنة للتحدث معهم. يمكن للرسائل المرسلة بدون تشفير أن تجعل أي شخص غير مرغوب فيه يقرأ المحتويات. إذا تم التشفير على الرسالة ، فلن يتمكن أحد من قراءتها.
يمكن معالجة هذه المشكلة بسهولة من خلال تبادل مفاتيح Diffie Hallman ، مما يجعل هذه الطريقة فريدة من نوعها. تنشئ أحكام الخوارزمية بأمان مفتاحًا مشتركًا على قناة آمنة وحتى عبر قناة غير آمنة يتتبعها الخصوم.
قراءة: علم البيانات مقابل تحليلات البيانات
من أين أتى تبادل مفاتيح Diffie Hellman؟
صاغ كل من ويتفيلد ديفي وعالم التشفير مارتن هيلمان معًا مصطلح تبادل مفاتيح Diffie-Hellman لتوفير آلية صوتية للتشفير. تم استلهام هذا الاختراع من التطورات السابقة التي قام بها العالم رالف ميركل الذي ابتكر بعض الألغاز التي تتطلب بعض الموارد الحسابية لحلها.
استخدم تبادل مفاتيح Diffie-Hellman بعض هذه الأفكار وجعلها معقدة لإنشاء طريقة آمنة لتشفير المفتاح العام.
كيف تعمل آلية تبادل المفاتيح Diffie-Hellman؟
يستخدم تبادل مفاتيح Diffie-Hellman أعدادًا كبيرة والكثير من العمليات الحسابية للتشفير. يمكن فهم ذلك من خلال الرسم التخطيطي الذي يصور تشبيهًا أدناه.
لنفترض أن شخصين يتخذان قرارًا بشأن لون الطلاء المسمى أليس وبوب. أولاً ، يتفقون على لون عشوائي للبدء. لنفترض أنهم قرروا اللون الأصفر كلون قياسي.
يختار كل منهم لونه السري ولا يكشف عن اختياره. لنفترض أن أليس اختارت اللون الأحمر ، بينما اختار بوب اللون الأزرق الفاتح.
الخطوة التالية هي مزج الألوان السرية لأليس وبوب ، مع اللون الأصفر الذي تم الاتفاق عليه بشكل متبادل.
وفقًا للرسم التخطيطي ، تختار أليس اللون البرتقالي بينما يختار بوب اللون الأزرق الغامق.
بمجرد الانتهاء من الخلط ، يرسلون النتيجة إلى الطرف الآخر. تتلقى أليس اللون الأزرق العميق ، بينما يحصل بوب على الطلاء البرتقالي .
بمجرد أن يتلقى كل منهم نتيجة مختلطة ، يضيفون لونهم السري إليها. تأخذ أليس اللون الأزرق الأعمق وتضيف الطلاء الأحمر السري ، بينما يرتدي بوب الأزرق الغامق المخفي إلى اللون البرتقالي الذي حصل عليه . في النهاية ، وجدوا أنهم تلقوا نفس اللون ، وهو اللون البني هنا. هذا اللون المشترك يسمى السر المشترك.
من خلال تبادل مفاتيح Diffie-Hellman ، يحصل كلا الطرفين على نفس النتيجة ، دون إرسال السر المشترك عبر قناة الاتصال . إذا ظهر بعض الخصوم في التبادل ، فيمكنهم فقط الوصول إلى اللون الأصفر القياسي والألوان المختلطة المتبادلة.
سيستغرق تنفيذ تبادل مفاتيح Diffie-Hellman بشكل آمن وقتًا هائلاً وموارد حسابية للمهاجم لكسر السر.
تسمح بنية تبادل مفاتيح Diffie-Hellman للطرفين بالتواصل عبر اتصال غير آمن ولا تزال تتوصل إلى سر مشترك يمكن استخدامه لصنع مفاتيح تشفير للاتصالات المستقبلية . لا يتم إرسال السر المشترك الكامل عبر الاتصال ؛ وبالتالي ، لا يمكن للمهاجمين مراقبته. يقوم كل من Alice و Bob بنفس العملية ولكن بترتيب بديل ولكنهما يأتيان بنفس الإخراج.

يجب أن تقرأ: راتب عالم البيانات في الهند
كيف يتم تنفيذ تبادل مفاتيح Diffie-Hellman؟
يتم تنفيذ تبادل مفاتيح Diffie-Hellman بعدة طرق. إنه بمثابة أساس لعدة خوارزميات أخرى. يتم تنفيذ جميع أنواع الخوارزميات لغرض مختلف. يوفر البعض الإذن ، بينما يقدم البعض الآخر ميزات تشفير متنوعة مثل السرية التامة للأمام.
1. Diffie-Hellman منحنى إهليلجي
يتبع Diffie-Hellman منحنى Elliptic بنية جبرية من المنحنيات البيضاوية لجعل التطبيقات تحقق مستوى أمان مشابهًا مع حجم مفتاح أصغر. يوفر مفتاح منحنى بيضاوي 224 بت أمانًا متساويًا مثل مفتاح RSA 2048 بت ، مما يجعل التبادلات أكثر كفاءة ، كما يتم تقليل متطلبات التخزين.
2. TLS
TLS هو بروتوكول يستخدم لتأمين الإنترنت يستخدم تبادل Diffie-Hellman بثلاث طرق مختلفة: مجهول وثابت ومؤقت.
- تبادل مفاتيح Diffie-Hellman المجهول - لا تستخدم هذه الفئة أي مصادقة ، مما يجعلها عرضة للهجمات. ومن ثم لا يفضل استخدامه أو تنفيذه.
- تبادل مفاتيح Diffie-Hellman الثابت - يستخدم Static Diffie-Hellman الشهادات لمصادقة الخادم. لا تشارك في مصادقة العميل ، كما أنها لا توفر سرية إعادة التوجيه.
- تبادل مفاتيح Diffie-Hellman سريع الزوال - هذا هو التطبيق الأكثر أمانًا لأنه يسمح بسرية تامة إلى الأمام. يتم دمجه مع خوارزمية مثل DSA أو RSA لمصادقة أحد أو كلا الطرفين الموجودين في الاتصال. يوفر Ephemeral Diffie-Hellman الاتصال سرية تامة للأمام لأنه يستخدم أزواج مفاتيح مختلفة في كل مرة يتم فيها تشغيل البروتوكول. نتيجة لذلك ، إذا تم الكشف عن مفتاح بأي حال من الأحوال ، فلن يتمكن من فك تشفير جميع الرسائل السابقة.
3. الجمل
الجمل هي خوارزمية مفتاح عمومي. لا يحتوي على مصادقة ويتم دمجه بشكل عام مع آليات أخرى لنفسه. تم استخدام ElGamal بشكل أساسي في PGP و GNU Privacy Guard وأنظمة أخرى. منذ عام 2000 ، لم يتم تنفيذ الجمل كثيرًا حيث تم تنفيذ منافستها RSA بحرية بعد ذلك.
4. محطة إلى محطة (STS)
بروتوكول محطة إلى محطة (STS) هو بروتوكول اتفاق هام آخر يحمي من هجمات الوسطاء والسرية التامة للأمام.
يطلب من الأطراف المتصلين الحصول على زوج مفاتيح يستخدم لمصادقة كل جانب.
اقرأ أيضًا: مهنة في علوم البيانات
خاتمة
صُمم تبادل مفاتيح Diffie-Hellman كطريقة مبتكرة لمساعدة طرفين غير معروفين على التواصل بأمان. كانت هناك إصدارات أحدث تم تقديمها في التكنولوجيا الحديثة بمفاتيح أكبر. ومع ذلك ، فإن البروتوكول فعال للغاية لدرجة أنه سيستمر في تأمين الهجمات المتقدمة في المستقبل.
إذا كنت مهتمًا بالتعرف على علوم البيانات ، فراجع دبلوم PG في IIIT-B & upGrad في علوم البيانات والذي تم إنشاؤه للمهنيين العاملين ويقدم أكثر من 10 دراسات حالة ومشاريع ، وورش عمل عملية عملية ، وإرشاد مع خبراء الصناعة ، 1- على - 1 مع موجهين في الصناعة ، وأكثر من 400 ساعة من التعلم والمساعدة في العمل مع الشركات الكبرى.
يقوم تشفير البيانات بتحويل البيانات إلى نموذج أو رمز آخر لا يمكن قراءته إلا من قبل أولئك الذين لديهم حق الوصول إلى مفتاح سري يُعرف رسميًا باسم مفتاح فك التشفير أو كلمة المرور. النص المشفر هو اسم آخر للنص المشفر ، وتُعرف البيانات غير المشفرة بالنص العادي. التشفير هو أحد حلول حماية البيانات الأساسية والفعالة التي تستخدمها الشركات. التشفير غير المتماثل ، المعروف غالبًا باسم تشفير المفتاح العام ، والتشفير المتماثل هما النوعان المهمان من تشفير البيانات. يوفر برنامج منع فقدان البيانات تشفير البيانات وإدارة الجهاز والبريد الإلكتروني والتطبيقات ، مما يضمن أمان بياناتك. خوارزمية Diffie-Hellman-Algorithm هي في الأساس بروتوكول لتبادل المفاتيح. من خلال التحدث مع أحدهما الآخر ، سينشئ الطرفان مفتاحًا سريًا مشتركًا باستخدام هذا البروتوكول التفاعلي. يعتمد أمان خوارزمية Diffie-Hellman بشكل أساسي على صعوبة حساب اللوغاريتمات المنفصلة. Secure Shell (SSH) ، وأمن طبقة النقل (TLS) / طبقة المقابس الآمنة (SSL) ، والبنية التحتية للمفتاح العام (PKI) ، وتبادل مفتاح الإنترنت (IKE) ، وأمان بروتوكول الإنترنت (IPSec) ، وغيرها تستخدم خوارزمية Diffie Hellman لتحسين الأمان. تعد خوارزمية تبادل المفاتيح Diffie-Hellman طريقة آمنة وعالية الأداء تسمح لجهازي كمبيوتر بتوصيل قيمة مشتركة دون تشفير البيانات بشكل مفتوح. يتم تشفير هذه البيانات المنقولة باستخدام خوارزمية التجزئة. على الرغم من أن المفتاح لا ينتقل أبدًا بين جهازي الاتصال ، فقد يقوم كل جهاز بإنشاء نفس المفتاح المشترك. يمكن تعليق مادة التوفيق التي يشترك فيها جهازي كمبيوتر على 768 أو 1024 أو 2048 بتًا من مادة التوفيق ، والمعروفة باسم مجموعات Diffie-Hellman 1 و 2 و 2048 ، بشكل منفصل. تتناسب قوة مجموعة Diffie-Hellman مع مفتاح Diffie-Hellman المحسوب من التبادل.ما هو تشفير البيانات؟
كيف وأين يتم تبادل مفاتيح Diffie Hellman؟
ما هي السمة المميزة لتبادل Diffie Hellman؟