「アロマテラピースクール セリスト」AEAJ総合資格認定校として充実した内容を提供。2000名を超える卒業生を送り出した実績あるアロマスクールです

cellist

セリスト日記@吉祥寺

diffie hellman 예제

2019.08.03

물론 n mod 23의 가능한 결과가 23개뿐이므로 이 예제를 안전하게 만들려면 a, b 및 p의 훨씬 더 큰 값이 필요합니다. 그러나 p가 600자리 이상의 소수인 경우 가장 빠른 최신 컴퓨터조차도 주어진 g, p 및 ga 모드 p를 찾을 수 없습니다. 이러한 문제를 이산 로그리트름 문제라고 합니다. [3] ga mod p의 계산은 모듈식 지수로 알려져 있으며 많은 수에 대해서도 효율적으로 수행할 수 있습니다. g는 전혀 크지 않아도 되며 실제로는 일반적으로 작은 정수(예: 2, 3, …)입니다. Diffie-Hellman을 공개 키 인프라의 일부로 사용할 수도 있으므로 Bob이 메시지를 암호화하여 Alice만 메시지를 해독할 수 있으므로 Alice의 공개 키에 대한 신뢰할 수 있는 지식을 보유한 Bob 이외의 이전 통신없이 메시지를 해독할 수 있습니다. Alice의 공개 키는 (g 모드 p , g, p) {표시 스타일 (g^{a}{{bmod {p}},g,p)} . 그녀에게 메시지를 보내기 위해 Bob은 임의의 b를 선택한 다음 Alice g b 모드 p {표시 스타일 g^{b}{bmod {p}}(암호화되지 않은) 메시지와 함께 대칭 키로 암호화된 메시지와 함께 b 모드 p {a}를 전송합니다.}. Alice만 대칭 키를 결정할 수 있으므로 그녀만 (개인 키)을 가지고 있기 때문에 메시지를 해독할 수 있습니다. 또한 미리 공유된 공개 키는 중간자 공격을 방지합니다. 그렇다면 Alice와 Bob은 방금 함께 만든 이 키로 무엇을 할 수 있을까요? 그럼 그들은 그들이 서로 보내는 메시지를 암호화 시작하는 데 사용할 수 있습니다. 매우 안전하지 않기 때문에 아무 데도 사용하지 않아야 하는 매우 간단한 예는 새로 생성된 키에 의해 시프트 값이 결정되는 시프트 암호(시저 암호)로 메시지를 암호화하는 것입니다. Alice와 Bob은 모두 시프트 값을 알고 있기 때문에 메시지를 암호화하고 해독할 수 있지만 John은 키가 없기 때문에 메시지를 암호화하고 해독할 수 없습니다.

Alice와 Bob이 암호를 공유하면 PK(암호 인증 키 계약) 형식의 Diffie-Hellman을 사용하여 중간자 공격을 방지할 수 있습니다. 한 가지 간단한 방식은 채널의 양쪽 끝에서 독립적으로 계산된 암호와 결합된 s의 해시를 비교하는 것입니다. 이러한 체계의 특징은 공격자가 각 반복에서 상대방과 특정 암호를 하나만 테스트할 수 있으므로 시스템은 비교적 약한 암호로 좋은 보안을 제공한다는 것입니다. 이 방법은 G.hn 홈 네트워킹 표준에서 사용되는 ITU-T 권장 사항 X.1035에 설명되어 있습니다.

Categories

  • カテゴリーなし

Keywords