暗号化アルゴリズムの鍵交換は少し安全ではない

暗号化アルゴリズムの鍵交換は少し安全ではない

今日は対称暗号化アルゴリズムの重要な問題についてお話ししましょう。暗号化の基本的な概念に精通していない場合は、以前の記事を確認してください。暗号No.72をご覧ください。

[[224482]]

対称キーを使用して暗号化された情報を送信できることは誰もが知っています。そのプロセスは次のとおりです。

上記のプロセスから、送信者と受信者の両方がキー KEY を持っている場合、安全でないチャネルでも安全に通信できることがわかります。現在、より一般的な対称暗号化アルゴリズムには、AES、DES、3DES、TDEA、Blowfish、RC5、IDEA などのアルゴリズムがあります。 。

そこで疑問になるのが、送信者と受信者の両方が同じキーを持つ必要があるのですが、このプロセスはどのように実現できるのでしょうか?現実には、鍵のコピーを 2 つ作り、封筒に入れて対面で交換することができます。封筒を受け取ったら、家に戻り、ドアをロックし、キルトで体を覆い、懐中電灯を点灯し、こっそり鍵を見て、それを心に記憶します。このようにすれば、ほとんど誰もそれを盗むことはできませんよね?

理想的な状況は次のようになります。

しかし、サイバー世界では、基本的にすべてが安全ではありません。悪い人がいるかもしれません。たとえば、Fという名前の人が現れて、途中で鍵を傍受すると、AとBの間のその後のすべての通信が監視される可能性があります。

ご覧の通り、すべての情報が解読されました。この時点で、AとBの間の鍵は、存在するかどうかに関係なく、まったく同じです。

それで私たちは何をすべきでしょうか?このとき、私たちは再び偉大な数学を持ち出さなければなりません。今日は、Diffie-Hellman 鍵交換というアルゴリズムを紹介します。このアルゴリズムは、安全でないチャネルでの安全な鍵交換の問題を解決できます。これはどのように実現されるのでしょうか。

Diffie-Hellman 鍵交換 (D-H) はセキュリティ プロトコルです。これにより、2 つの当事者が、相手方に関する事前情報なしに、安全でないチャネルを介してキーを確立できるようになります。このキーは、後続の通信で通信内容を暗号化するための対称キーとして使用できます。

主なアイデアは、指数演算の数学的規則に基づいてローカル計算を実行し(ローカル計算は安全と見なすことができます)、モジュラー演算を使用して送信される数値の値を減らすことです。アルゴリズムの一般的なプロセスは、次の図のようになります。

まず、他の人が推測できないように、絶対的に素数である共通の数字のペア (3 と 17) を決定します。3 は累乗計算の基数として使用され、17 は係数値として使用されます。 (この2つの概念が不明な場合は、Baiduにアクセスしてください)

交換プロセスは3つの部分に分かれています。

パート 1: A と B はそれぞれ秘密鍵を生成します。

パート 2: A と B に対して指数演算を実行し、係数を求めます。

パート 3: A と B はそれぞれ受信したメッセージに対して指数演算を実行し、係数を計算して最終的な公開対称鍵を取得します。

このように、公開番号 3、17、6、12 はすべて完全に公開されています。ただし、鍵を持っていない場合、A と B の公開鍵が何であるかを推測するのは依然として非常にコストがかかります。特に、2 つの公開番号 3 と 17 を非常に大きく設定し、A と B の秘密鍵も非常に大きく設定します。これはコンピューターが短期間で解読することは不可能であり、数百万年、あるいはそれ以上かかる場合もあります。したがって、このアルゴリズムは安全であると言えます。

では、A と B の演算後に得られる数値が一貫していることをどのように確認できるでしょうか?

このように考えることができます。

A面:

受け取った 12 = 3^13 mod 17

つまり、3 ^ 12 mod 17 = 3 ^ (13 * 12) mod 17

B面:

受け取った 6 = 3^15 mod 17

つまり、3 ^ 6 mod 17 = 3 ^ (12 * 13) mod 17

指数関数の法則によれば、

3 ^ 6 mod 17 = 3 ^ (12 * 13) mod 17 = 3 ^ (13 * 12) mod 17

最終的に計算された数値が何であっても、A と B が保持するキーが同じ値であることを保証でき、その後のすべての通信では、暗号化の計算と送信にこの値が使用されます。

この方法は素晴らしいですが、次のプロセスについて考えてみてください。A が 5 人と通信したい場合、A は 5 つのキーを保存する必要があります。時間が経つにつれて、A は崩壊します。 。 。

そんなことが起きたくないなら、何ができるでしょうか?これらの質問に答えるには、次の暗号化シリーズに注目してください。

[この記事は51CTOコラムニスト「Da Jiao」によるオリジナル記事です。転載する場合は著者のWeChat公開アカウント「A Programmer Named Da Jiao」から許可を得てください。]

この著者の他の記事を読むにはここをクリックしてください

<<:  張震: AIOps の 6 つの技術的難しさと CreditEase の運用と保守における大きな変化

>>:  未来は人工知能の時代であり、さらに Python の時代です。

ブログ    
ブログ    
ブログ    

推薦する

10年後の市場規模は1.3兆ドル。「モデル電源時代」到来

半年以上にわたる大規模なモデル嵐の後、AIGC 市場には新たな変化が起こり始めました。クールな技術デ...

AI + データサイエンス: スポーツ業界を変える6つの方法

[[329380]]テクノロジーの発展に伴い、人工知能とデータサイエンスはスポーツの分野でますます重...

ドジャースが勝利! AIが野球ワールドシリーズの意思決定プロセスを支配

ドジャースのファンは、チームが再びワールドシリーズで優勝するのを見るために32年間待ち続けた。野球は...

物体検出と注釈の時代は終わったのでしょうか?

急速に進化する機械学習の分野では、データのラベル付けという面倒で時間のかかる作業が依然として存在して...

...

強化学習でデータ分析を行うにはどうすればいいでしょうか?シンガポール国立大学等によるTKDE 2022レビュー論文

データの処理と分析は基本的かつ広範囲にわたります。アルゴリズムはデータの処理と分析において重要な役割...

GPT や Llama などの大規模モデルには「反転の呪い」があります。このバグを軽減するにはどうすればよいでしょうか?

中国人民大学の研究者らは、Llamaなどの因果言語モデルが遭遇する「反転の呪い」は、次のトークン予測...

MetaがCMUと提携して最も強力な「汎用ロボットエージェント」を開発するのに2年かかりました。

爆発的な人気を博している大規模モデルは、「汎用ロボットエージェント」に関する研究を再構築しています。...

スタンフォード大学は4年連続でAIレポートを発表しています。今年はどんな内容が取り上げられたのでしょうか?

2021年スタンフォードAIインデックスレポートが正式にリリースされ、過去1年間のAIの全体的な発...

UiPath が前進中!企業が包括的な自動化を実現する可能性を探るのを支援する

[51CTO.com からのオリジナル記事] RPA は人間の働き方をシミュレートし、ルールベースの...

...

メタは自社の弁護士の警告を無視し、海賊版書籍を使用してAIモデルを訓練したと報じられている。

ロイター通信は12月13日、著作権侵害訴訟の新たな文書によると、メタ・プラットフォームズは何千冊もの...

人気のワールドモデルとは何ですか? DriveDreamer: 実世界初の自動運転世界モデル

この記事は、Heart of Autonomous Driving の公開アカウントから許可を得て転...