Diffie Hellman Key Exchangeとは何ですか?どのように機能しますか?

公開: 2020-11-12

データ暗号化は、データを別の形式に変換して、復号化キーまたはパスワードを持っている人だけがデータを読み取ることができるようにする方法です。 これは、データの暗号化に広く使用されている最も安全な方法の1つです。 暗号化の主な目的は、コンピュータシステムに保存されているデジタルデータを保護することです。 最新のアルゴリズムは、古いデータ暗号化標準(DES)に取って代わり、ITシステムのセキュリティにおいて重要な役割を果たしています。

業界で広く使用されているそのようなアルゴリズムの1つは、 DiffieHellman鍵交換です。 指数鍵交換とも呼ばれ、送信されていないコンポーネントに応じて特定の累乗の数値で復号化鍵を生成するデジタル暗号化方式です。

このアルゴリズムは機密性を提供し、認証や整合性などの主要なセキュリティイニシアチブを推進します。 これらは、メッセージの検証を意味し、メッセージの内容に変更はなく、送信者がメッセージの送信を拒否できないようにします。

目次

Diffie Hellman Key Exchangeとは何ですか?

Diffie Hellman鍵交換方式は安全でないチャネルを介して安全に鍵を開発および交換するために最初に使用されました。 これは暗号化のマイルストーンを設定し、暗号化が必要なさまざまなアプリケーションで今日でも使用されています。

次の例でメカニズムを理解しましょう。

あなたはあなたに知られていない同盟国からのスパイと通信したいです。 彼らと話すための安全なチャネルはありません。 暗号化せずに送信されたメッセージは、望ましくない人に内容を読ませる可能性があります。 メッセージに対して暗号化が行われると、誰もメッセージを読み取ることができなくなります。

この問題は、Diffie Hallman鍵交換を使用して簡単に処理できるため、この方法は独自のものになります。 アルゴリズムのプロビジョニングにより、安全なチャネル上、さらには攻撃者によって追跡された安全でないチャネル上でも共有キーが安全に作成されます。

読む:データサイエンスとデータ分析

Diffie Hellman鍵交換はどこから来たのですか?

WhitfieldDiffieと暗号学者のMartinHellmanは、暗号化のための健全なメカニズムを提供するために、 Diffie-Hellman鍵交換という用語を共同で作成しました。 この発明は、解決するのにいくらかの計算資源を必要とするいくつかのパズルを生成した科学者ラルフ・マークルによってなされた初期の開発に触発されました。

Diffie-Hellman鍵交換は、これらのアイデアいくつかを使用し、公開鍵暗号化の安全な方法を作成するためにそれらを複雑にしました。

Diffie-Hellman鍵交換メカニズムはどのように機能しますか?

Diffie-Hellman鍵交換では暗号化に多数の計算と多くの計算が使用されます。 これは、以下の例えを示す図で理解できます。

アリスとボブという名前の絵の具の色を2人が決めているとします。 まず彼らはランダムな色から始めることに同意します。 彼らが標準色として黄色を決定したと仮定しましょう。

それぞれが彼の秘密の色を選択し、彼らの選択を開示しません。 アリスが赤を選択し、ボブが水色を選択したとします。

次のステップは、アリスとボブの秘密の色を、相互に合意した黄色と混ぜ合わせることです。

図のように、アリスはオレンジ色を選択し、ボブは濃い青色を選択します。

ミキシングが完了すると、結果を相手に送信します。 アリスは濃い青を受け取りボブはオレンジ色のペンキを受け取ります。

それぞれが混合結果を受け取ると、彼らはそれに秘密の色を追加します。 アリスは濃い青を取り、秘密の赤い絵の具を追加します。ボブは受け取ったオレンジに隠された濃い青を追加します 結局、彼らは同じ色、ここでは茶色を受け取っていることに気づきます。 この共有色は、共通の秘密と呼ばれます。

Diffie-Hellman鍵交換を使用すると、通信チャネルを介して共有シークレットを送信することなく、両方の当事者が同じ結果を得ることができます 一部の敵が交換を覗き込んだ場合、彼らは標準の黄色と交換された混合色にしかアクセスできませんでした。

Diffie-Hellman鍵交換を安全に実装すると、攻撃者が秘密を破るのに膨大な時間と計算リソースが必要になります。

Diffie-Hellman鍵交換のこの構造により、2者は安全でない接続を介して通信し、将来の通信用の暗号化鍵を作成するために使用できる共有秘密を思い付くことができます 完全な共有シークレットが接続を介して送信されることはありません。 したがって、攻撃者はそれを監視できません。 アリスとボブはどちらも同じ操作を行いますが、順序は異なりますが、同じ出力が得られます。

必読:インドのデータサイエンティスト給与

Diffie-Hellman鍵交換はどのように実装されますか?

Diffie-Hellman鍵交換は、複数方法で実装されます。 これは、他のいくつかのアルゴリズムの基礎として機能します。 すべてのタイプのアルゴリズムは、異なる目的で実装されています。 承認を提供するものもあれば、完全転送秘密などのさまざまな暗号化機能を提供するものもあります。

1.楕円曲線ディフィーヘルマン

楕円曲線Diffie-Hellmanは、楕円曲線の代数的構造に従って、実装がより小さなキーサイズで同様のセキュリティレベルを達成できるようにします。 224ビットの楕円曲線キーは2048ビットのRSAキーと同等のセキュリティを提供し、交換をより効率的にし、ストレージ要件も削減されます。

2.TLS

TLSは、インターネットを保護するために使用されるプロトコルであり、匿名、静的、および一時の3つの異なる方法でDiffie-Hellman交換を使用します。

  • Anonymous Diffie-Hellman Key Exchange –このカテゴリは認証を使用しないため、攻撃に対して脆弱なままです。 したがって、使用または実装することは好ましくありません。
  • Static Diffie-Hellman Key Exchange – Static Diffie-Hellmanは、サーバーの認証に証明書を使用します。 クライアントの認証には関与せず、転送秘密も提供しません。
  • Ephemeral Diffie-Hellman Key Exchange –これは、完全転送秘密を可能にするため、最も安全な実装です。 これは、DSAやRSAなどのアルゴリズムと組み合わされて、接続に存在する一方または両方のパーティを認証します。 Ephemeral Diffie-Hellmanは、プロトコルが実行されるたびに異なるキーペアを使用するため、接続に完全転送秘密を提供します。 その結果、いずれにせよキーが開示された場合、過去のすべてのメッセージを復号化することはできません。

3.ElGamal

ElGamalは公開鍵アルゴリズムです。 認証は含まれず、通常、他のメカニズムと組み合わされます。 ElGamalは、主にPGP、GNU Privacy Guard、およびその他のシステムで使用されていました。 2000年以降、ElGamalは、ライバルであるRSAがその後自由に実装されるようになったため、あまり頻繁に実装されていません。

4.ステーションツーステーション(STS)

Station-to-Station(STS)プロトコルは、仲介者の攻撃から保護し、完全転送秘密を保護するもう1つの重要な合意プロトコルです。

これは、接続の当事者に、各側の認証に使用されるキーペアを持っていることを要求します。

また読む:データサイエンスのキャリア

結論

Diffie-Hellman鍵交換は 2人の未知の当事者が安全に通信するのを支援する革新的な方法として作成されました。 より大きなキーを備えた新しいバージョンが最新のテクノロジーに導入されています。 それでも、このプロトコルは非常に効率的であるため、今後も高度な攻撃を保護し続けることができます。

データサイエンスについて知りたい場合は、IIIT-BとupGradのデータサイエンスのPGディプロマをチェックしてください。これは、働く専門家向けに作成され、10以上のケーススタディとプロジェクト、実践的なハンズオンワークショップ、業界の専門家とのメンターシップ、1- on-1業界のメンター、400時間以上の学習、トップ企業との仕事の支援。

データ暗号化とは何ですか?

データ暗号化は、データを別の形式またはコードに変換します。このコードは、正式には復号化キーまたはパスワードと呼ばれる秘密キーにアクセスできるユーザーのみが読み取ることができます。 暗号文は暗号化されたテキストの別名であり、暗号化されていないデータはプレーンテキストと呼ばれます。 暗号化は、企業で採用されている最も基本的で効率的なデータ保護ソリューションの1つです。 公開鍵暗号化としてよく知られている非対称暗号化と対称暗号化は、2つの重要な種類のデータ暗号化です。 データ損失防止ソフトウェアは、データの暗号化とデバイス、電子メール、およびアプリケーションの管理を提供し、データのセキュリティを確保します。

Diffie Hellman Key Exchangeはどこでどのように使用されますか?

Diffie-Hellman-Algorithmは、本質的に鍵交換のプロトコルです。 互いに話すことにより、2つのパーティはこの対話型プロトコルを使用して共有秘密鍵を生成します。 Diffie-Hellmanアルゴリズムのセキュリティは、主に離散対数の計算の難しさに依存しています。 Secure Shell(SSH)、Transport Layer Security(TLS)/ Secure Sockets Layer(SSL)、Public Key Infrastructure(PKI)、Internet Key Exchange(IKE)、Internet Protocol Security(IPSec)などは、DiffieHellmanアルゴリズムを使用して改善しています安全。

Diffie Hellman交換の重要な機能は何ですか?

Diffie-Hellman鍵交換アルゴリズムは、データを公然と暗号化せずに2台のコンピューターが共有値を通信できるようにする高性能で安全な方法です。 この転送されたデータは、ハッシュアルゴリズムを使用して暗号化されます。 キーが2つの通信デバイス間で送信されることはありませんが、各マシンが同じ共有キーを作成する場合があります。 2台のコンピューターが共有する調停資料は、別々に768、1024、または2048ビットの調停資料に掛けることができます。これはDiffie-Hellmanグループ1、2、および2048として知られています。 Diffie-Hellmanグループの強度は、交換から計算されたDiffie-Hellmanキーに比例します。