Diffie-Hellmans nyckelöverföring

Från Wikipedia
Hoppa till navigering Hoppa till sök

Diffie-Hellmans nyckelöverföring är en metod för att dela hemliga krypteringsnycklar mellan två parter på en öppen (okrypterad) kanal. Metoden introduceras år 1976 och är namngiven efter Whitfield Diffie och Martin Hellman.[1][2]

Beskrivning[redigera | redigera wikitext]

Antag att Alice och Bob ska härleda en gemensam hemlig krypteringsnyckel. Följande steg genomförs då:

  1. Alice och Bob bestämmer sig för en gemensam bas och en modulo .
  2. Alice väljer ett hemligt heltal och beräknar som skickas till Bob.
  3. Bob väljer ett hemligt heltal och beräknar som skickas till Alice.
  4. Alice använder från Bob för att beräkna .
  5. Bob använder från Alice för att beräkna .

Alice och Bob har således båda kommit fram till ett gemensamt hemligt heltal , ty .

Säkerhet[redigera | redigera wikitext]

Om en antagonist avlyssnar kommunikationen mellan Alice och Bob i exemplet ovan, kommer hon att få tillgång till , , och . Utan något av de hemliga heltalen eller är det dock svårt att beräkna utan att lösa någon av de diskreta logaritmerna eller . Då det inte finns några kända effektiva algoritmer för beräkning av diskreta logaritmer antas det vara svårt för avlyssnaren att räkna ut den hemliga krypteringsnyckeln.[3]

Diffie-Hellmans nyckelöverföring är sårbar mot Man-in-the-middle-attacker. En antagonist som kontrollerar kommunikationskanalen mellan Alice och Bob kan stoppa in egna parametrar båda vägarna och därmed avkryptera kommunikationen.[2]

Källor[redigera | redigera wikitext]

  1. ^ Merkle, Ralph C. (1978-04-01). ”Secure communications over insecure channels” (på engelska). Communications of the ACM. doi:10.1145/359460.359473. https://dl.acm.org/doi/abs/10.1145/359460.359473. Läst 11 maj 2020. 
  2. ^ [a b] Khader, Aqeel Sahi; Lai, David (2015-04). ”Preventing man-in-the-middle attack in Diffie-Hellman key exchange protocol”. 2015 22nd International Conference on Telecommunications (ICT): sid. 204–208. doi:10.1109/ICT.2015.7124683. https://ieeexplore.ieee.org/document/7124683/. Läst 11 maj 2020. 
  3. ^ Kohno, Tadayoshi. (2010). Cryptography engineering : design principles and practical applications. Wiley Pub., Inc. ISBN 978-0-470-47424-2. OCLC 436030574. https://www.worldcat.org/oclc/436030574. Läst 11 maj 2020