什麼是 Diffie Hellman 密鑰交換及其工作原理?
已發表: 2020-11-12數據加密是將數據轉換為另一種形式的方法,只有擁有解密密鑰或密碼才能讀取數據的人才能訪問。 它是廣泛用於加密數據的最安全的方法之一。 加密的主要目的是保護存儲在計算機系統上的數字數據。 現代算法已經取代了過時的數據加密標準(DES),在 IT 系統的安全中發揮著至關重要的作用。
工業界普遍使用的一種算法是Diffie Hellman 密鑰交換。 它也稱為指數密鑰交換,是一種數字加密方法,可根據未傳輸的組件生成具有特定冪的數字的解密密鑰。
該算法提供機密性並推動關鍵的安全舉措,例如身份驗證和完整性。 這些表示消息驗證,消息內容沒有變化,並確保發送者不能拒絕發送消息。
目錄
什麼是 Diffie Hellman 密鑰交換?
Diffie Hellman 密鑰交換方法首先用於在不安全的通道上安全地開發和交換密鑰。 它在密碼學中樹立了一個里程碑,至今仍在需要加密的各種應用中使用。
讓我們通過以下示例了解機制,
您想與您不認識的盟國間諜進行交流。 沒有安全的渠道可以與他們交談。 未經加密發送的消息可以使任何不受歡迎的人閱讀內容。 如果對消息進行了加密,則沒有人能夠閱讀它。
使用Diffie Hallman 密鑰交換可以輕鬆處理此問題,這使得該方法獨一無二。 該算法規定在安全通道上安全地創建共享密鑰,甚至在對手跟踪的不安全通道上。
閱讀:數據科學與數據分析
Diffie Hellman 密鑰交換從何而來?
Whitfield Diffie 和密碼學家 Martin Hellman 共同創造了Diffie-Hellman 密鑰交換這一術語,為密碼學提供了一種完善的機制。 這項發明的靈感來自於科學家拉爾夫·默克爾(Ralph Merkle)的早期發展,他產生了一些需要一些計算資源才能解決的謎題。
Diffie-Hellman 密鑰交換使用了其中的一些想法,並使它們變得複雜,以便為公鑰加密創建安全的方法。
Diffie-Hellman 密鑰交換機制如何工作?
Diffie-Hellman 密鑰交換使用大量數字和大量計算來進行密碼學。 這可以通過下面的類比圖來理解。
假設兩個人正在決定名為 Alice 和 Bob 的顏料的顏色。 首先,他們同意開始的隨機顏色。 讓我們假設他們決定將黃色作為標準顏色。
每個人都選擇他的秘密顏色並且不透露他們的選擇。 假設 Alice 選擇紅色,而 Bob 選擇淺藍色。
下一步是將 Alice 和 Bob 的秘密顏色與雙方同意的黃色混合。
如圖所示,Alice 選擇橙色,而 Bob 選擇深藍色。
一旦他們完成混合,他們就會將結果發送給另一方。 Alice 得到深藍色,而Bob 得到橙色油漆。
一旦每個人收到混合結果,他們就會將他們的秘密顏色添加到其中。 愛麗絲採用深藍色並添加了秘密的紅色油漆,而鮑勃則將隱藏的深藍色添加到他收到的橙色中。 最後,他們發現自己收到了相同的顏色,這裡是棕色。 這種共享的顏色稱為共同秘密。
通過Diffie-Hellman 密鑰交換,雙方得到相同的結果,而無需通過通信通道發送共享密鑰。 如果某些對手窺視到交換,他們只能訪問標準的黃色,以及交換的混合顏色。
安全地實施Diffie-Hellman 密鑰交換將花費大量時間和計算資源讓攻擊者破解秘密。
Diffie-Hellman 密鑰交換的這種結構允許雙方通過不安全的連接進行通信,並且仍然可以提供可用於為未來通信製作加密密鑰的共享密鑰。 完整的共享密鑰永遠不會通過連接發送; 因此,攻擊者無法對其進行監控。 Alice 和 Bob 都執行相同的操作,但順序不同,但輸出相同。

必讀:印度數據科學家的薪水
Diffie-Hellman 密鑰交換是如何實現的?
Diffie-Hellman 密鑰交換以多種方式實現。 它是其他幾種算法的基礎。 所有類型的算法都是以不同的目的實現的。 有些提供授權,而另一些則提供各種加密功能,例如完美的前向保密。
1. 橢圓曲線 Diffie-Hellman
橢圓曲線 Diffie-Hellman 遵循橢圓曲線的代數結構,以使實現以更小的密鑰大小實現類似的安全級別。 224 位橢圓曲線密鑰提供與 2048 位 RSA 密鑰相同的安全性,從而提高了交換效率,同時也降低了存儲要求。
2.TLS
TLS 是一種用於保護互聯網的協議,它以三種不同的方式使用 Diffie-Hellman 交換:匿名、靜態和臨時。
- 匿名 Diffie-Hellman密鑰交換- 此類別不使用任何身份驗證,因此容易受到攻擊。 因此,不優選使用或實施。
- 靜態 Diffie-Hellman密鑰交換– 靜態 Diffie-Hellman 使用證書來驗證服務器。 它不參與驗證客戶端,也不提供前向保密。
- 臨時 Diffie-Hellman密鑰交換– 這是最安全的實現,因為它允許完美的前向保密。 它與諸如 DSA 或 RSA 之類的算法相結合,以驗證連接中存在的一方或雙方。 Ephemeral Diffie-Hellman 為連接提供了完美的前向保密性,因為它每次運行協議時都使用不同的密鑰對。 因此,如果密鑰在任何情況下被洩露,它就無法解密所有過去的消息。
3. 埃爾加馬爾
ElGamal 是一種公鑰算法。 它不包含身份驗證,通常與其他機制結合使用。 ElGamal 主要用於 PGP、GNU Privacy Guard 和其他系統。 自 2000 年以來,ElGamal 的實施頻率並不高,因為它的競爭對手 RSA 在那之後就可以自由實施。
4. 站到站 (STS)
站對站 (STS) 協議是另一種關鍵協議協議,可防止中間人攻擊並完善前向保密。
它要求連接中的各方擁有一個密鑰對,用於對每一方進行身份驗證。
另請閱讀:數據科學職業
結論
Diffie-Hellman 密鑰交換是一種創新方法,可幫助兩個未知方進行安全通信。 現代技術中引入了具有更大鍵的更新版本。 儘管如此,該協議仍然非常有效,它將在未來繼續保護高級攻擊。
如果您想了解數據科學,請查看 IIIT-B 和 upGrad 的數據科學 PG 文憑,該文憑專為在職專業人士而設,提供 10 多個案例研究和項目、實用的實踐研討會、與行業專家的指導、1-與行業導師面對面交流,400 多個小時的學習和頂級公司的工作協助。
數據加密將數據轉換成另一種形式或代碼,只有有權訪問官方稱為解密密鑰或密碼的密鑰的人才能讀取。 密文是加密文本的別稱,未加密的數據稱為明文。 加密是企業採用的最基本和最有效的數據保護解決方案之一。 非對稱加密(通常稱為公鑰加密)和對稱加密是兩種重要的數據加密。 數據丟失防護軟件提供數據加密和設備、電子郵件和應用程序管理,確保您的數據安全。 Diffie-Hellman-Algorithm 本質上是一種用於密鑰交換的協議。 通過相互交談,兩方將使用此交互協議生成共享密鑰。 Diffie-Hellman 算法的安全性主要取決於計算離散對數的難度。 安全外殼 (SSH)、傳輸層安全 (TLS)/安全套接字層 (SSL)、公鑰基礎設施 (PKI)、互聯網密鑰交換 (IKE)、互聯網協議安全 (IPSec) 等採用 Diffie Hellman 算法來改進安全。 Diffie-Hellman 密鑰交換算法是一種高性能、安全的方法,它允許兩台計算機在不公開數據加密的情況下交流共享值。 此傳輸的數據使用哈希算法進行加密。 儘管密鑰永遠不會在兩個通信設備之間傳輸,但每台機器可能會創建相同的共享密鑰。 兩台計算機共享的調解材料可以分別掛在 768、1024 或 2048 位調解材料上,稱為 Diffie-Hellman 組 1、2 和 2048。 Diffie-Hellman 群的強度與交易所計算的 Diffie-Hellman 密鑰成正比。什麼是數據加密?
Diffie Hellman Key Exchange 如何以及在哪裡進行?
Diffie Hellman 交易所的顯著特點是什麼?