暗号化アルゴリズムの鍵交換は少し安全ではない

暗号化アルゴリズムの鍵交換は少し安全ではない

今日は対称暗号化アルゴリズムの重要な問題についてお話ししましょう。暗号化の基本的な概念に精通していない場合は、以前の記事を確認してください。暗号No.72をご覧ください。

[[224482]]

対称キーを使用して暗号化された情報を送信できることは誰もが知っています。そのプロセスは次のとおりです。

上記のプロセスから、送信者と受信者の両方がキー KEY を持っている場合、安全でないチャネルでも安全に通信できることがわかります。現在、より一般的な対称暗号化アルゴリズムには、AES、DES、3DES、TDEA、Blowfish、RC5、IDEA などのアルゴリズムがあります。 。

そこで疑問になるのが、送信者と受信者の両方が同じキーを持つ必要があるのですが、このプロセスはどのように実現できるのでしょうか?現実には、鍵のコピーを 2 つ作り、封筒に入れて対面で交換することができます。封筒を受け取ったら、家に戻り、ドアをロックし、キルトで体を覆い、懐中電灯を点灯し、こっそり鍵を見て、それを心に記憶します。このようにすれば、ほとんど誰もそれを盗むことはできませんよね?

理想的な状況は次のようになります。

しかし、サイバー世界では、基本的にすべてが安全ではありません。悪い人がいるかもしれません。たとえば、Fという名前の人が現れて、途中で鍵を傍受すると、AとBの間のその後のすべての通信が監視される可能性があります。

ご覧の通り、すべての情報が解読されました。この時点で、AとBの間の鍵は、存在するかどうかに関係なく、まったく同じです。

それで私たちは何をすべきでしょうか?このとき、私たちは再び偉大な数学を持ち出さなければなりません。今日は、Diffie-Hellman 鍵交換というアルゴリズムを紹介します。このアルゴリズムは、安全でないチャネルでの安全な鍵交換の問題を解決できます。これはどのように実現されるのでしょうか。

Diffie-Hellman 鍵交換 (D-H) はセキュリティ プロトコルです。これにより、2 つの当事者が、相手方に関する事前情報なしに、安全でないチャネルを介してキーを確立できるようになります。このキーは、後続の通信で通信内容を暗号化するための対称キーとして使用できます。

主なアイデアは、指数演算の数学的規則に基づいてローカル計算を実行し(ローカル計算は安全と見なすことができます)、モジュラー演算を使用して送信される数値の値を減らすことです。アルゴリズムの一般的なプロセスは、次の図のようになります。

まず、他の人が推測できないように、絶対的に素数である共通の数字のペア (3 と 17) を決定します。3 は累乗計算の基数として使用され、17 は係数値として使用されます。 (この2つの概念が不明な場合は、Baiduにアクセスしてください)

交換プロセスは3つの部分に分かれています。

パート 1: A と B はそれぞれ秘密鍵を生成します。

パート 2: A と B に対して指数演算を実行し、係数を求めます。

パート 3: A と B はそれぞれ受信したメッセージに対して指数演算を実行し、係数を計算して最終的な公開対称鍵を取得します。

このように、公開番号 3、17、6、12 はすべて完全に公開されています。ただし、鍵を持っていない場合、A と B の公開鍵が何であるかを推測するのは依然として非常にコストがかかります。特に、2 つの公開番号 3 と 17 を非常に大きく設定し、A と B の秘密鍵も非常に大きく設定します。これはコンピューターが短期間で解読することは不可能であり、数百万年、あるいはそれ以上かかる場合もあります。したがって、このアルゴリズムは安全であると言えます。

では、A と B の演算後に得られる数値が一貫していることをどのように確認できるでしょうか?

このように考えることができます。

A面:

受け取った 12 = 3^13 mod 17

つまり、3 ^ 12 mod 17 = 3 ^ (13 * 12) mod 17

B面:

受け取った 6 = 3^15 mod 17

つまり、3 ^ 6 mod 17 = 3 ^ (12 * 13) mod 17

指数関数の法則によれば、

3 ^ 6 mod 17 = 3 ^ (12 * 13) mod 17 = 3 ^ (13 * 12) mod 17

最終的に計算された数値が何であっても、A と B が保持するキーが同じ値であることを保証でき、その後のすべての通信では、暗号化の計算と送信にこの値が使用されます。

この方法は素晴らしいですが、次のプロセスについて考えてみてください。A が 5 人と通信したい場合、A は 5 つのキーを保存する必要があります。時間が経つにつれて、A は崩壊します。 。 。

そんなことが起きたくないなら、何ができるでしょうか?これらの質問に答えるには、次の暗号化シリーズに注目してください。

[この記事は51CTOコラムニスト「Da Jiao」によるオリジナル記事です。転載する場合は著者のWeChat公開アカウント「A Programmer Named Da Jiao」から許可を得てください。]

この著者の他の記事を読むにはここをクリックしてください

<<:  張震: AIOps の 6 つの技術的難しさと CreditEase の運用と保守における大きな変化

>>:  未来は人工知能の時代であり、さらに Python の時代です。

ブログ    
ブログ    

推薦する

MetaMath: 逆思考で大規模モデルをトレーニングする新しい数学的推論言語モデル

複雑な数学的推論は、大規模言語モデルの推論能力を評価するための重要な指標です。現在、一般的に使用され...

...

2021 年のサイバーセキュリティにおける人工知能のトレンドは何ですか?

研究によると、人工知能技術はサイバーセキュリティの脅威やデータ侵害を防ぐ上で非常に重要です。人工知能...

...

...

誰が私たちの個人情報をスパイしているのでしょうか?顔認識の悪用

「顔認証」や「顔スキャン決済」は顔認識技術の継続的な発展です。今では、小型カメラの助けを借りて、私た...

李開復氏、ペントランド氏と会談:AIはワンマンショーではない、AI冷戦は避けるべき

最近、Sinovation Venturesの会長兼CEOであるKai-Fu Lee博士とAlex ...

AI | 人工知能プロジェクトを成功させるための 8 つの重要な役割

企業が AI プロジェクトをさらに展開するにつれて、特定の役割がビジネスの成功に不可欠であることがわ...

初のユニバーサル音声翻訳システム! Meta が SeamlessM4T をオープンソース化: 470,000 時間のトレーニング データを使用して 100 言語のマルチモーダル翻訳をサポート

テキストベースの翻訳システムは大きな進歩を遂げています。初期の単語マッチングや文法規則から、ニューラ...

私は普通のAIニューロンです

[[345868]]私はAIニューロンです私はこの世界に生まれたばかりの AI ニューロンです。私...

...

シンプルで効率的なアルゴリズムが衛星IoTを現実に近づける

背景モノのインターネット (IoT) の継続的な発展は、ここ数年にわたって現実のものとなってきました...

単純なアルゴリズム問題からO(1)が何を意味するかを説明する

[[396914]]今日、クラスメートがファングループでアルゴリズムに関する質問をしました。対話のト...

iCubヒューマノイドロボットは目を動かしたり、話したり、人を抱きしめたりすることができ、今回は遠隔操作も可能だ

2011 年には、子供のような iCub ヒューマノイド ロボットについて耳にしていました。これは次...

...