Qu'est-ce que Diffie Hellman Key Exchange et comment ça marche ?

Publié: 2020-11-12

Le cryptage des données est la méthode de traduction des données sous une autre forme donnant accès aux seules personnes qui ont la clé de décryptage ou le mot de passe pour le lire. C'est l'une des méthodes les plus sécurisées largement utilisées pour chiffrer les données. L'objectif principal du cryptage est de protéger les données numériques stockées sur les systèmes informatiques. Les algorithmes modernes ont remplacé l'ancienne norme de cryptage des données (DES) et jouent un rôle crucial dans la sécurité des systèmes informatiques.

L' échange de clés Diffie Hellman est l'un de ces algorithmes couramment utilisé par les industries . Il est également appelé échange de clé exponentiel, c'est une méthode de cryptage numérique qui produit une clé de décryptage avec des nombres élevés à des puissances spécifiques en fonction des composants non transmis.

L'algorithme assure la confidentialité et pilote des initiatives de sécurité clés telles que l'authentification et l'intégrité. Ceux-ci signifient la vérification du message, aucun changement dans le contenu du message et garantissent que l'expéditeur ne peut pas nier l'envoi du message.

Table des matières

Qu'est-ce que Diffie Hellman Key Exchange ?

La méthode d' échange de clés Diffie Hellman a d'abord été utilisée pour développer et échanger des clés sur un canal non sécurisé en toute sécurité. Il a posé un jalon dans la cryptographie et est encore utilisé aujourd'hui dans diverses applications où le cryptage est requis.

Comprenons le mécanisme avec l'exemple suivant,

Vous voulez communiquer avec un espion d'une nation alliée qui ne vous est pas connue. Il n'y a pas de canal sécurisé pour leur parler. Les messages envoyés sans cryptage peuvent inciter toute personne indésirable à lire le contenu. Si le cryptage est fait sur le message, personne ne pourra le lire.

Ce problème peut être traité facilement avec l'échange de clés Diffie Hallman , ce qui rend cette méthode unique. Les dispositions de l'algorithme créent en toute sécurité une clé partagée sur un canal sécurisé et même sur un canal non sécurisé suivi par les adversaires.

Lire : Data Science vs Data Analytics

D'où vient l'échange de clés Diffie Hellman ?

Whitfield Diffie et le cryptologue Martin Hellman ont inventé ensemble le terme échange de clés Diffie-Hellman pour fournir un mécanisme solide pour la cryptographie. Cette invention a été inspirée par les développements antérieurs du scientifique Ralph Merkle qui avait généré des énigmes dont la résolution nécessiterait des ressources informatiques.

L' échange de clés Diffie-Hellman a utilisé certaines de ces idées et les a compliquées pour créer une méthode sécurisée de cryptographie à clé publique.

Comment fonctionne le mécanisme d'échange de clés Diffie-Hellman ?

L' échange de clés Diffie-Hellman utilise de grands nombres et de nombreux calculs pour la cryptographie. Cela peut être compris avec le schéma illustrant une analogie ci-dessous.

Supposons que deux personnes décident de la couleur d'une peinture nommée Alice et Bob. Tout d'abord , ils se mettent d'accord sur une couleur aléatoire pour commencer. Supposons qu'ils choisissent le jaune comme couleur standard.

Chacun choisit sa couleur secrète et ne divulgue pas son choix. Disons qu'Alice choisit le rouge, tandis que Bob choisit le bleu clair.

La prochaine étape consiste à mélanger les couleurs secrètes d'Alice et Bob, avec du jaune qui a été convenu mutuellement.

Selon le diagramme, Alice sélectionne la couleur orange tandis que Bob opte pour une couleur bleu foncé.

Une fois qu'ils ont fini de mélanger, ils envoient le résultat à l'autre partie. Alice reçoit le bleu profond , tandis que Bob reçoit la peinture orange .

Une fois que chacun reçoit un résultat mitigé, il y ajoute sa couleur secrète. Alice prend le bleu profond et ajoute la peinture rouge secrète, tandis que Bob le bleu profond caché à l'orange qu'il a reçu . Au final, ils constatent qu'ils ont reçu la même couleur, qui est ici le marron. Cette couleur partagée s'appelle le secret commun.

Avec l' échange de clés Diffie-Hellman , les deux parties obtiennent le même résultat, sans envoyer le secret partagé sur le canal de communication . Si un adversaire jette un coup d'œil dans l'échange, il ne peut accéder qu'à la couleur jaune standard et aux couleurs mélangées échangées.

La mise en œuvre sécurisée de l' échange de clés Diffie-Hellman prendrait énormément de temps et de ressources de calcul pour que l'attaquant puisse percer le secret.

Cette structure de l' échange de clés Diffie-Hellman permet aux deux parties de communiquer via une connexion non sécurisée et de toujours proposer un secret partagé qui peut être utilisé pour créer des clés de chiffrement pour les communications futures . Le secret partagé complet n'est jamais envoyé sur la connexion ; ainsi, les attaquants ne peuvent pas le surveiller. Alice et Bob effectuent la même opération, mais dans un ordre alternatif, mais obtiennent le même résultat.

Doit lire: Salaire de Data Scientist en Inde

Comment l'échange de clés Diffie-Hellman est-il mis en œuvre ?

L' échange de clés Diffie-Hellman est implémenté de plusieurs manières. Il sert de base à plusieurs autres algorithmes. Tous les types d'algorithmes sont implémentés dans un but différent. Certains fournissent une autorisation, tandis que d'autres offrent diverses fonctionnalités cryptographiques telles que le secret de transmission parfait.

1. Courbe elliptique Diffie-Hellman

La courbe elliptique Diffie-Hellman suit une structure algébrique de courbes elliptiques pour que les implémentations atteignent un niveau de sécurité similaire avec une taille de clé plus petite. Une clé à courbe elliptique 224 bits offre la même sécurité qu'une clé RSA 2048 bits, ce qui rend les échanges plus efficaces et les besoins en stockage sont également réduits.

2.TLS

TLS est un protocole utilisé pour sécuriser Internet qui utilise l'échange Diffie-Hellman de trois manières différentes : anonyme, statique et temporaire.

  • Anonymous Diffie-Hellman Key Exchange - Cette catégorie n'utilise aucune authentification, ce qui la rend vulnérable aux attaques. Il n'est donc pas préférable de l'utiliser ou de l'implémenter.
  • Échange de clés Diffie-Hellman statique – Diffie-Hellman statique utilise des certificats pour authentifier le serveur. Il ne participe pas à l'authentification du client et ne fournit pas non plus de secret de transmission.
  • Ephemeral Diffie-Hellman Key Exchange - Il s'agit de l'implémentation la plus sécurisée car elle permet un secret de transmission parfait. Il est combiné avec un algorithme tel que DSA ou RSA pour authentifier une ou les deux parties présentes dans la connexion. Ephemeral Diffie-Hellman donne à la connexion un secret de transmission parfait car il utilise différentes paires de clés à chaque exécution du protocole. Par conséquent, si une clé est divulguée dans tous les cas, elle ne peut pas déchiffrer tous les messages passés.

3. ElGamal

ElGamal est un algorithme à clé publique. Il ne contient aucune authentification et est généralement combiné avec d'autres mécanismes pour le même. ElGamal était principalement utilisé dans PGP, GNU Privacy Guard et d'autres systèmes. Depuis 2000, ElGamal n'a pas été mis en œuvre très fréquemment car son rival, RSA, a été conçu pour être mis en œuvre librement par la suite.

4. Station à station (STS)

Le protocole Station-to-Station (STS) est un autre protocole d'accord critique qui protège contre les attaques d'intermédiaires et le secret de transmission parfait.

Il demande aux parties d'une connexion d'avoir une paire de clés, utilisée pour authentifier chaque côté.

Lisez aussi: Carrière en science des données

Conclusion

L' échange de clés Diffie-Hellman a été conçu comme une méthode innovante pour aider deux parties inconnues à communiquer en toute sécurité. Il y a eu des versions plus récentes introduites dans la technologie moderne avec des touches plus grandes. Pourtant, le protocole est si efficace qu'il continuera à sécuriser les attaques avancées à l'avenir.

Si vous êtes curieux d'en savoir plus sur la science des données, consultez le diplôme PG de IIIT-B & upGrad en science des données qui est créé pour les professionnels en activité et propose plus de 10 études de cas et projets, des ateliers pratiques, un mentorat avec des experts de l'industrie, 1- on-1 avec des mentors de l'industrie, plus de 400 heures d'apprentissage et d'aide à l'emploi avec les meilleures entreprises.

Qu'est-ce que le chiffrement des données ?

Le cryptage des données convertit les données en une autre forme ou un autre code qui ne peut être lu que par ceux qui ont accès à une clé secrète officiellement connue sous le nom de clé de décryptage ou mot de passe. Le texte chiffré est un autre nom pour le texte chiffré et les données non chiffrées sont appelées texte en clair. Le cryptage est l'une des solutions de protection des données les plus élémentaires et les plus efficaces utilisées par les entreprises. Le cryptage asymétrique, souvent appelé cryptage à clé publique, et le cryptage symétrique sont les deux principaux types de cryptage de données. Le logiciel de prévention des pertes de données fournit le cryptage des données et la gestion des appareils, des e-mails et des applications, garantissant la sécurité de vos données.

Comment et où se trouve Diffie Hellman Key Exchange ?

L'algorithme Diffie-Hellman est essentiellement un protocole d'échange de clés. En discutant entre elles, deux parties vont générer une clé secrète partagée à l'aide de ce protocole interactif. La sécurité de l'algorithme Diffie-Hellman dépend principalement de la difficulté de calculer des logarithmes discrets. Secure Shell (SSH), Transport Layer Security (TLS) / Secure Sockets Layer (SSL), Public Key Infrastructure (PKI), Internet Key Exchange (IKE), Internet Protocol Security (IPSec) et d'autres utilisent l'algorithme Diffie Hellman pour améliorer Sécurité.

Quelle est la caractéristique importante de l'échange Diffie Hellman ?

L'algorithme d'échange de clés Diffie-Hellman est une méthode sécurisée et performante qui permet à deux ordinateurs de communiquer ouvertement une valeur partagée sans cryptage des données. Ces données transférées sont cryptées à l'aide d'un algorithme de hachage. Bien que la clé ne soit jamais transmise entre les deux appareils communicants, chaque machine peut créer la même clé partagée. Le matériel de conciliation que deux ordinateurs partagent peut être accroché sur 768, 1024 ou 2048 bits de matériel de conciliation, connus sous le nom de groupes Diffie-Hellman 1, 2 et 2048, séparément. La force du groupe Diffie-Hellman est proportionnelle à la clé Diffie-Hellman calculée à partir de l'échange.