کمپیوٹرز, حفاظت
Diffie کی-Hellman الگورتھم: تقرری
ظاہر ہے، آج کچھ لوگوں کو، کا استعمال کرتے ہوئے ڈیٹا کو غیر محفوظ مواصلاتی چینلز کے اوپر، تصور کیا الگورتھم Diffie کی-Hellman. اصل میں، بہت سے سمجھنے اور ضرورت نہیں ہے. تاہم، کمپیوٹر سسٹمز کے صارفین، تو، کو سمجھنے کے لئے یہ چوٹ نہیں کر سکتے ہیں زیادہ شوقین بات کرنے کی. خاص طور پر، کلید تبادلہ Diffie کی-Hellman صارفین معلومات سیکورٹی اور خفیہ نگاری کے مسائل میں دلچسپی رکھتے ہیں کے لئے مفید ہو سکتا ہے.
Diffie کی-Hellman کا طریقہ کار کیا ہے؟
ہم ابھی تک تکنیکی اور ریاضیاتی تفصیل میں جائے بغیر الگورتھم خود کے سوال سے رجوع کرتے ہیں تو ہم خفیہ کاری اور معلومات کے ڈکرپشن منتقل کیا اور ایک غیر محفوظ مواصلاتی چینل کے استعمال کے ساتھ ڈیٹا کے تبادلے شامل کمپیوٹر کے دو یا اس سے زیادہ صارفین یا دیگر نظاموں کے درمیان موصول کرنے کا ایک طریقہ کے طور پر اس کی وضاحت کر سکتے ہیں.
یہ واضح ہے کے طور پر، تحفظ چینل کی عدم موجودگی میں تقطیع کرنے یا ترسیل اور وصول کرنے کے عمل میں فائلوں میں ترمیم اور حملہ آور سکتے. تاہم، اہم ڈسٹری رسائی کے لئے Diffie کی-Hellman ترسیل اور چھیڑچھاڑ تقریبا مکمل طور پر خاتمہ کیا جاتا ہے اس طرح کہ اعداد و شمار حاصل کرنے کے لئے. ساتھ رجسٹرڈ یہ مواصلات کی معلومات میں مواصلاتی چینل ہے تو دونوں جماعتوں کو ایک ہی چابی کا استعمال کریں (اس کے تحفظ کے بغیر) محفوظ ہو جاتا ہے.
زمانہ قبل از تاریخ
الگورتھم Diffie کی-Hellman 1976 میں واپس دنیا میں متعارف کرایا گیا تھا. اس کے تخلیق کاروں Uitfrid Diffie کی اور مارٹن Hellman بن رالف Merkle، نام نہاد عوامی چابی تقسیم کے نظام تیار کرنے والے کے کام پر مبنی محفوظ اور قابل اعتماد اعداد و شمار کے خفیہ کاری کے طریقوں میں سے ان کی تحقیق میں کیا.
لیکن Merkle خصوصی طور پر نظریاتی بنیاد تیار کیا تو اس Diffie کی اور Hellman اس مسئلہ کا عملی حل عوام کے لئے پیش کیا.
سادہ ترین وضاحت
دراصل، ٹیسٹ رمزی خفیہ کاری ٹیکنالوجی کا اب اس میدان میں بہت سے ماہرین حیران کر رہے ہیں کہ پر مبنی ہے. خفیہ کار انتخاب کافی طویل تاریخ بھی شامل ہے. پورے عمل کے جوہر سے دو جماعتوں، ای میلنگ، یا کمپیوٹر پروگرام کی مدد سے کچھ کے تبادلے کے اعداد و شمار کی طرف سے ہیں کہ بات کو یقینی بنانے کے لئے ہے. لیکن دفاعی طرح ہے کہ میں نے کیا Diffie کی-Hellman الگورتھم خود کی ضرورت ہے کہ ڈکرپشن کلید (بھیجنا اور وصول کرنا) دونوں جماعتوں کو معلوم ہے کہ ہے. جب یہ بالکل غیر اہم ان میں سے جو ایک ابتدائی بے ترتیب تعداد پیدا کرے گا ہے (کلید حساب کتاب فارمولوں پر غور کر جب اس نقطہ کی وضاحت کریں گے).
پہلے ادوار کی خفیہ کاری کے اعداد و شمار کے طریقے
اس کو واضح کرنے کے لئے، ہم نوٹ کرنا سب سے زیادہ آدم طریقہ ہے کہ ڈیٹا خفیہ مثال کے طور پر ہجے درست کرنے کے لئے، سب سے زیادہ اسکرپٹ اور بائیں کرنے کا حق میں روایتی ہے نہیں چھوڑا جاتا رہا ہے. اسی طرح، آپ آسانی سے اور ایک بیان میں حروف تہجی کے خط کی تبدیلی کا استعمال کر سکتے ہیں. اسی طرح تیسرے اور - مثال کے طور پر، لفظ، پہلی چوتھے کو دوسرا خط میں تبدیلی. اس کی نظر میں بہت ہی دستاویز ایک مکمل بکواس ہو سکتا ہے. تاہم، ایک آرڈر کے بعض حروف رکھا جانا چاہئے کہ کیا میں پڑھنے کے لئے ہے جو شخص، کے مطابق، جو منبع کوڈ میں لکھا تھا. یہ چابی کہا جاتا ہے.
کہ اب بھی undeciphered نصوص اور قدیم Sumerians کی اور مصریوں کے cuneiform کی تحریروں میں سے اکثر صرف کیونکہ حقیقت یہ ہے کہ وہ نہیں جانتے کہ حروف کی مطلوبہ ترتیب سیٹ اپ کس طرح کی خفیہ-تجزیہ کاروں سمجھ نہیں کر رہے ہیں یاد رکھیں کہ.
اور ہمارے معاملے میں - Diffie کی-Hellman ویرینٹ سنبھالی ڈکرپشن چابی صارفین کی ایک محدود تعداد کے لئے نام سے جانا جاتا ہے. تاہم، اور یہاں اس کی وجہ سے اس قسم کے خفیہ کردہ ڈیٹا کی نشریات میں مداخلت، تیسری پارٹیوں کی طرف سے خلاف ورزی کی جا سکتی ہے کہ وہ حروف کی متبادل یا متبادل حل کیا جائے گا، اگر ایک بکنگ بنانے کے لئے ضروری ہے.
اس طرح کے یئایس طور یلگوردمز کی بنیاد پر طاقتور کافی cryptosystem اب سے ہیں کہ کہے بغیر چلا جاتا ہے، لیکن وہ تیسری پارٹی کے اعداد و شمار ہیکنگ کے خلاف تحفظ کی مکمل ضمانت نہیں دیتے.
ٹھیک ہے، اب ہم سب سے زیادہ خفیہ کاری کا نظام، اس کے عملی کی درخواست اور تحفظ کی ڈگری پر توجہ مرکوز.
Diffie کی-Hellman الگورتھم: تقرری
دوسرے ایک پارٹی کی نشریات کے دوران ڈیٹا کی نہ صرف رازداری کی، بلکہ بحفاظت رسید صلی اللہ علیہ وسلم ان کو ختم کرنے کے لئے بات کو یقینی بنانے کے لئے تاکہ الگورتھم بنایا گیا تھا. تقریبا بات، اس طرح کی ٹرانسمیشن کے نظام مواصلات کے تمام ممکنہ چینلز کے لئے مکمل تحفظ کو یقینی بنانا چاہیے.
یادآوری، دوسری جنگ عظیم، تمام اتحادی ممالک کے انٹیلی جنس ناکام کرنے کے لئے انکوڈنگ پیغامات کو منتقل جس کے ذریعے "پہیلی" نامی خفیہ کاری کی مشین، کے لئے شکار جب دوران مورس کوڈ. سب کے بعد، یہ صفر سے کوئی بھی، ہم کے بارے میں "اعلی" خفیہ نگاری میں ماہر بات کر رہے ہیں یہاں تک کہ جس طرح حل نہیں کر سکا. اس کی گرفتاری جرمن بحریہ کی طرف سے بھیجے جانے والے پیغامات deciphering کے لئے چابی حاصل کی گئی تھی کے بعد ہی.
Diffie کی-Hellman الگورتھم: ایک جائزہ
لہذا، الگورتھم چند بنیادی تصورات کا استعمال شامل ہے. دونوں جماعتوں (صارف) کے کنکشن موجود ہیں جب ہم، سادہ ترین صورت ہے مان لیں. ہم نے انہیں اور بی کے طور پر مطلع کرنا
وہ دو اعداد X استعمال کرتے ہیں اور Y، ہینڈ اوور کو کنٹرول کرنے کے لئے اس مواصلاتی چینل میں خفیہ نہیں ہیں. سوال کے پورے جوہر فوڑے، قدر کی ایک نئی قسم کی کلید ہو جائے گا کہ ان کی بنیاد پر تخلیق کرنے کے لئے. لیکن! پہلی کال کرنے والے کی ایک بڑی کا استعمال کر رہا اعظم نمبر، پہلے سے آرڈر میں ہمیشہ ایک عدد صحیح (تقسیم)، لیکن کم - اور دوسرا.
قدرتی طور پر، صارفین کو اس بات پر متفق ہے کہ ان کی تعداد کو خفیہ رکھا جاتا ہے. تاہم، چینل غیر محفوظ ہے، کیونکہ دو اعداد معروف اور دیگر دلچسپی جماعتوں بن سکتے ہیں. کیوں ایک ہی پیغامات میں لوگوں پیغام بےرمز خفیہ کلید تبادلہ ہے.
کلید کا حساب لگانے کے لئے بنیادی فارمولے
اس Diffie کی-Hellman اسمدوست صفر کی اطلاع نہیں ملی جس پر نام نہاد تشاکلی خفیہ کاری کا نظام، سے مراد ہے کہ فرض کیا گیا ہے. تاہم، ہم چابی میزبان جماعتوں کے حساب کا بنیادی پہلوؤں پر غور کریں تو کم از کم الجبرا یاد کرنا ہے.
اس طرح، مثال کے طور پر، صارفین میں سے ہر ایک بے ترتیب اعداد a اور b پیدا. انہوں نے پہلے ہی پتہ X اور Y کے اقدار، جس سے بھی مطلوبہ سافٹ ویئر میں "سلا" کیا جا سکتا ہے.
بھیجنے یا اس طرح ایک پیغام موصول جب سبسکرائبر ایک دوسرا سب سے پہلے صارف کو غیرخفیہ چابی کے بھیجنے کے بعد B = X بی جدید Y کا ایک مجموعہ کا استعمال کرتا ہے، جبکہ، کلیدی قدر computes ہے فارمولا A = X ایک جدید Y سے شروع ہونے والے. یہ پہلا قدم ہے.
اب لگتا تعلق تیسری پارٹی اس کے اختیار دونوں اور بی کے حساب اقدار میں ہے کہ سب ایک جیسے، جو، ڈیٹا کی منتقلی کے عمل میں مداخلت نہیں کر سکتی دوسرا مرحلہ ایک عام چابی کا حساب کرنے کا طریقہ معلوم کرنے کے لئے ہے کیونکہ.
مندرجہ بالا فارمولے سے، آپ عام چابی حساب کتاب میں رہ سکتے ہیں. آپ Diffie کی-Hellman مثال میں نظر آتے ہیں کچھ اس طرح نظر ہو سکتا ہے:
1) فارمولے B ایک جدید Y = X AB Mod کی طرف X کی بنیاد پر ایک سب سے پہلے صارفین کی چابی کا حساب لگاتا ہے Y؛
2) دوسرا، ابتدائی تعداد میں Y پر مبنی ہے اور A B جدید Y = X: نیٹ ورک پروٹوکول آپشن بی کے مطابق تیار کیا، ایک موجودہ پیرامیٹر ایک سے ایک اہم وضاحت کرتا BA جدید Y.
جیسا کہ آپ دیکھ سکتے ہیں کے طور پر، حتمی اقدار کی Permutation ڈگری موافق بھی جب. اس طرح، دونوں پارٹیوں کی طرف سے اعداد و شمار کے ضابطہ کشائی، کے طور پر وہ کہتے ہیں، ایک عام ذواضعاف اقل سے کم ہے.
ڈیٹا کی منتقلی کے عمل میں مداخلت پر خطرے کا سامنا
آپ توقع کر سکتے طور پر، تیسرے فریق کی مداخلت خارج کر دیا نہیں کیا جاتا. تاہم، اس صورت میں یہ ابتدائی طور پر 10 100، یا اس سے بھی 10،300 کی تعداد کی وضاحت کی ہے.
یہ آج سے کوئی تعداد میں خود کو نہیں (سوائے ٹرانسمیشن نظام میں مداخلت کے لئے ابتدائی اور آخری اور نہ عبوری اختیارات کہ) کر سکتے ہیں کا تعین کرنے کے لئے ایک پاس ورڈ یا رسائی کوڈ جنریٹرز پیدا کرنے کے لئے ہے کہ کہے بغیر چلا جاتا ہے. یہ اتنا وقت ہے کہ زمین پر زندگی ختم ہو جائے گی لے جائے گا. تاہم، اس طرح ایک سیکورٹی کے نظام میں فرق کو اب بھی موجود ہے.
اکثر وہ متفرد لاگرتھم کے علم کے ساتھ منسلک رہے ہیں. ایسے علم کو کریک کرنے کے لئے ہے، تو Diffie کی-Hellman الگورتھم (لیکن صرف ابتدائی اور آخری پیرامیٹرز کے لئے جیسا کہ اوپر بیان) ہو سکتا ہے. ایک اور بات یہ ہے کہ اس طرح کے علم یونٹس کے حامل ہے.
جاوا پلیٹ فارم کے لئے الگورتھم کو استعمال کرتے ہوئے
Diffie کی-Hellman الگورتھم خصوصی طور پر "کلائنٹ سرور" جیسے اپیلوں کے ساتھ جاوا میں استعمال ہوتا ہے.
دوسرے الفاظ میں، سرور سے مربوط کلائنٹ مشینوں زیر التواء ہے. جب کہ کنکشن بنایا گیا ہے، ایک عوامی یا نجی کلید کے لئے تلاش پر الگورتھم کی کارکردگی ہے، اور اس کے بعد صارف سرور خود کے تمام افعال اور ڈیٹا تک مکمل رسائی حاصل کر سکتے ہیں. کبھی کبھی اس سے بھی موبائل نظام میں سچا ہے، تاہم، یہ بہت کم لوگ جانتے ہیں، زیادہ کارکردگی قابل سکرپٹ کی شکل میں پوشیدہ موڈ میں کام کرتا ہے کے انتظامی حصہ ہے.
پلیٹ فارم سی کے لئے الگورتھم کو استعمال کرتے ہوئے (+ / + +)
آپ «C» (+ / + +) میں Diffie کی-Hellman پر نظر ڈالیں، تو پھر وہاں اتنا ہموار نہیں ہے. حقیقت یہ ہے کہ بعض اوقات ایک مسئلہ ہے کہ وہاں ہے جب شماروں خود زبان نقطہ سچل کے ساتھ منسلک پروگرامنگ کے ساتھ کام کے سب سے زیادہ. ایک عددی قدر ترتیب دیتے وقت کیوں، یا پکڑ دھکڑ (بھی کرنے کی کوشش کرتے وقت یہ ہے کہ اسیاتی)، تالیف وقت مسائل ہو سکتی ہے. خاص طور پر اس کے غلط استعمال کے INT تقریب کا سوال ہے.
تاہم، یہ ہے، جو ایک اصول کے طور پر، کام کی کلاسیں، ایک ہی اسیاتی یا متعلقہ کرکی جییمپی لائبریری ہو ایگزیکیوٹیبل اجزاء کے باقی پر توجہ دے قابل ہے.
جدید خفیہ کاری یلگوردمز
یہ خیال کیا جاتا ہے کہ Diffie کی-Hellman، کوئی بھی کر سکتے ہیں سے شکست دی کرنے اب بھی ہے. اصل میں، یہ AES128 اور AES256 طور ڈیٹا خفیہ کاری کے میدان میں تحفظ کی طرح جانا جاتا نظام کے قیام کے لئے بنیاد کے طور پر خدمت کرنے والے وہ تھے.
تاہم، پریکٹس شو، خلاصہ میں تعداد کی دستیابی کے باوجود کے طور پر انسان کی طرف سے سمجھا نہیں ہے، سب سے پہلے درجن (نہیں) کی صرف قدر اس قسم کے استعمال کے نظام ہے، لیکن الگورتھم خود سے اکثر ایک بڑی تعداد ایک ملین گنا زیادہ کا مطلب.
اس کی بجائے ایک اپسنہار کے
عام طور پر، شاید، یہ پہلے سے ہی واضح اس نظام کی تشکیل اور اس پر algorithmic اجزاء کیا ہیں کیا ہوتا ہے. یہ صرف یہ مکمل طور پر تقریبا کوئی استعمال کرتا ہے کی طرح عظیم صلاحیت کے ساتھ عطا کیا جاتا ہے کہ شامل کرنے کے لئے رہتا ہے.
دوسری طرف، اور واضح طور پر کافی الگورتھم میں خطرے پر. خود کے لئے جج: حقیقت میں، مجرد لاگرتھم نکالنے کا پروگرام لکھنے، اس کے خالق صارف کی طرف سے مقرر ابتدائی پیرامیٹرز، بلکہ خفیہ کاری اور ڈکرپشن نظام میں پیدا کیا جاتا ہے جس میں عوامی کلید، کو نہ صرف رسائی حاصل کرسکتے ہیں کے تقریبا کسی بھی.
سادہ ترین صورت میں یہ بھی موبائل مواصلات میں استعمال کیا جا سکتا ہے جس جاوا اپلیٹ کی کارکردگی، کی تنصیب کے بنانے کے لئے کافی ہے. کورس کے، صارف کو اس کے بارے میں پتہ نہیں کرے گا، لیکن اس کا ڈیٹا کسی کا استحصال کرنے کے قابل ہو جائے گا.
Similar articles
Trending Now