Протокол Диффи — Хеллмана

Материал из Википедии — свободной энциклопедии
(перенаправлено с «Диффи-Хеллман»)
Перейти к навигации Перейти к поиску

Протокол Ди́ффи — Хе́ллмана (англ. Diffie–Hellman key exchange protocol, DH) — криптографический протокол, позволяющий двум и более сторонам получить общий секретный ключ, используя незащищенный от прослушивания канал связи. Полученный ключ используется для шифрования дальнейшего обмена с помощью алгоритмов симметричного шифрования.

Схема открытого распределения ключей, предложенная Диффи и Хеллманом, произвела настоящую революцию в мире шифрования, так как снимала основную проблему классической криптографии — проблему распределения ключей.

В чистом виде алгоритм Диффи — Хеллмана уязвим для модификации данных в канале связи, в том числе для атаки «Man-in-the-middle (человек посередине)», поэтому схемы с его использованием применяют дополнительные методы односторонней или двусторонней аутентификации.

Передача ключа по открытым каналам связи была большой проблемой криптографии XX века. Но эту проблему удалось решить после появления алгоритма Диффи — Хеллмана. Данный алгоритм позволил дать ответ на главный вопрос: «Как при обмене зашифрованными посланиями уйти от необходимости передачи секретного кода расшифровки, который, как правило, не меньше самого послания?» Открытое распространение ключей Диффи — Хеллмана позволяет паре пользователей системы выработать общий секретный ключ, не обмениваясь секретными данными.

Основы криптографии с открытыми ключами были выдвинуты Уитфилдом Диффи (Whitfield Diffie) и Мартином Хеллманом (Martin Hellman), а также независимо от них Ральфом Мерклом (Ralph Merkle).

Их вкладом в криптографию было утверждение, что ключи можно использовать парами — ключ шифрования и ключ дешифрования — при условии, что исключается возможность определения содержимого ключа расшифровки, исходя из содержимого открыто передаваемого ключа шифрования. Диффи и Хеллман впервые представили эту идею на Национальной компьютерной конференции в 1976 году, а через несколько месяцев была опубликована их основополагающая работа «New Directions in Cryptography» («Новые направления в криптографии»)[1].

Годом позже был изобретён первый алгоритм асимметричного шифрования RSA, который позволил решить проблему общения через незащищённый канал.

В 2002 году Мартин Хеллман писал[источник не указан 988 дней]:

Эта система … с тех пор известна под названием алгоритма Диффи — Хеллмана. Однако, когда система была впервые описана на бумаге Диффи и мной, это была система распространения открытых ключей, концепция которой была выработана Мерклом, и поэтому она должна называться „алгоритмом Диффи — Хеллмана — Меркла“, если её связывают с именами. Я надеюсь, что это небольшое изменение поможет признанию равного вклада Меркла в изобретение криптографии с открытыми ключами.

В уже истёкшем патенте U.S. Patent 4 200 770 в качестве создателей данного алгоритма указано три автора: Хеллман, Диффи и Меркл.

Только в декабре 1997 года появилась обновлённая информация о том, что Малькольм Вильямсон уже в 1974 году изобрёл математический алгоритм, основанный на коммутативности показателей при последовательном возведении в степень (). Данный метод можно назвать аналогом алгоритма Диффи — Хеллмана.

Описание алгоритма

[править | править код]

Работу алгоритма можно описать следующим образом[2][3]. Предположим, существует два абонента: Алиса и Боб. Обоим абонентам известны некоторые два числа и , которые не являются секретными и могут быть известны также другим заинтересованным лицам. Для того, чтобы создать неизвестный более никому секретный ключ, оба абонента генерируют большие случайные числа: Алиса — число , Боб — число . Затем Алиса вычисляет остаток от деления (1):

(1)

и пересылает его Бобу, а Боб вычисляет остаток от деления (2):

(2)

и передаёт Алисе. Предполагается, что злоумышленник может получить оба этих значения, но не модифицировать их (то есть, у него нет возможности вмешаться в процесс передачи).

На втором этапе Алиса на основе имеющегося у неё и полученного по сети вычисляет значение (3):

(3)

Боб на основе имеющегося у него и полученного по сети вычисляет значение (4):

(4)

Как нетрудно видеть, у Алисы и Боба получилось одно и то же число (5):

(5)

Его они и могут использовать в качестве секретного ключа, поскольку здесь злоумышленник встретится с практически неразрешимой (за разумное время) проблемой вычисления (3) или (4) по перехваченным и , если числа , , выбраны достаточно большими. Работа алгоритма показана на рисунке[4].

Алгоритм Диффи — Хеллмана, где K — итоговый общий секретный ключ

При работе алгоритма каждая сторона:

  1. генерирует случайное натуральное число a — закрытый ключ
  2. совместно с удалённой стороной устанавливает открытые параметры p и g (обычно значения p и g генерируются на одной стороне и передаются другой), где
    p является случайным простым числом
    (p-1)/2 также должно быть случайным простым числом (для повышения безопасности)[5]
    g является первообразным корнем по модулю p (также является простым числом)
  3. вычисляет открытый ключ A, используя преобразование над закрытым ключом
    A = ga mod p
  4. обменивается открытыми ключами с удалённой стороной
  5. вычисляет общий секретный ключ K, используя открытый ключ удаленной стороны B и свой закрытый ключ a
    K = Ba mod p
    К получается равным с обеих сторон, потому что:
    Ba mod p = (gb mod p)a mod p = gab mod p = (ga mod p)b mod p = Ab mod p

В практических реализациях для a и b используются числа порядка 10100 и p порядка 10300. Число g не обязано быть большим и обычно имеет значение в пределах первого десятка.

Ева — криптоаналитик. Она читает пересылку Боба и Алисы, но не изменяет содержимого их сообщений[6].

  • s = секретный ключ. s = 2
  • g = первообразный корень по модулю р. g = 5
  • p = открытое простое число. p = 23
  • a = секретный ключ Алисы. a = 6
  • A = открытый ключ Алисы. A = ga mod p = 8
  • b = секретный ключ Боба. b = 15
  • B = открытый ключ Боба. B = gb mod p = 19
Alice
Знает Не знает
p = 23 b = ?
g = 5
a = 6
A = 56 mod 23 = 8
B = 5b mod 23 = 19
s = 196 mod 23 = 2
s = 8b mod 23 = 2
s = 196 mod 23 = 8b mod 23
s = 2
Bob
Знает Не знает
p = 23 a = ?
g = 5
b = 15
B = 515 mod 23 = 19
A = 5a mod 23 = 8
s = 815 mod 23 = 2
s = 19a mod 23 = 2
s = 815 mod 23 = 19a mod 23
s = 2
Eve
Знает Не знает
p = 23 a = ?
g = 5 b = ?
s = ?
A = 5a mod 23 = 8
B = 5b mod 23 = 19
s = 19a mod 23
s = 8b mod 23
s = 19a mod 23 = 8b mod 23

Алгоритм Диффи — Хеллмана с тремя и более участниками

[править | править код]

Использование алгоритма Диффи — Хеллмана не ограничивается двумя участниками. Он может быть применен на неограниченное количество пользователей. Рассмотрим ситуацию, когда Алиса, Боб и Кэрол вместе генерируют исходный ключ. В данном случае последовательность действий будет следующая[7]:

Все вычисления производятся по модулю p

  1. Стороны договариваются о параметрах алгоритма p и g
  2. Стороны, Алиса, Боб и Кэрол генерируют свои ключи — a, b и c соответственно.
  3. Алиса вычисляет ga mod p и посылает его Бобу
  4. Боб вычисляет (ga)b mod p = gab mod p и посылает его Кэрол
  5. Кэрол вычисляет (gab)c mod p = gabc mod p и получает тем самым общий секретный ключ
  6. Боб вычисляет gb mod p и посылает его Кэрол
  7. Кэрол вычисляет (gb)c mod p = gbc mod p и посылает его Алисе
  8. Алиса вычисляет (gbc)a mod p = gbca mod p = gabc mod p — общий секретный ключ
  9. Кэрол вычисляет gc mod p и посылает его Алисе
  10. Алиса вычисляет (gc)a mod p = gca mod p и посылает его Бобу
  11. Боб вычисляет (gca)b mod p = gcab mod p = gabc mod p и также получает общий секретный ключ

Если кто-то будет прослушивать канал связи, то он сможет увидеть ga mod p, gb mod p, gc mod p, gab mod p, gac mod p, и gbc mod p, но при этом не сможет воспроизвести gabc mod p используя любые комбинации этих чисел.

Для того чтобы данный алгоритм был эффективно применен для большой группы людей, необходимо соблюдение двух основных принципов:

  • Передача ключа должна начинаться с «пустого» ключа g. Весь секрет состоит в повышении текущего значения показателя каждого участника один раз;
  • Любое промежуточное значение может быть раскрыто публично, но окончательное значение представляет собой секретный ключ, который никогда не должен быть публично раскрыт. Таким образом, каждый пользователь получает свою копию тайного ключа.

Шифрование с открытым ключом

[править | править код]

Алгоритм Диффи — Хеллмана также может быть использован при шифровании с открытым ключом. В этом случае общая схема остаётся аналогичной приведённой выше, но с небольшими отличиями. Алиса не передаёт значения p, g и A Бобу напрямую, а публикует их заранее в качестве своего открытого ключа. Боб выполняет свою часть вычислений, после чего шифрует сообщение симметричным алгоритмом, используя K в качестве ключа, и передает шифротекст Алисе вместе со значением B.

На практике алгоритм Диффи — Хеллмана таким образом не используется. В данной области доминирующим алгоритмом с открытым ключом является RSA. Это обусловлено больше коммерческими соображениями, так как именно компанией RSA Data Security был создан центр сертификации. К тому же алгоритм Диффи — Хеллмана не может быть использован при подписании сертификатов[4].

Получение ключа без передачи ключа

[править | править код]

Если имеется сообщество пользователей, каждый из пользователей может опубликовать открытый ключ X=mod n в общей базе данных. Если Алиса хочет установить связь с Бобом, ей надо получить открытый ключ Боба и сгенерировать их общий секретный ключ. Алиса может зашифровать сообщение сгенерированным секретным ключом и послать его Бобу. Боб извлечет открытый ключ Алисы и найдет общий секретный ключ.

Каждая пара пользователей может использовать свой уникальный секретный ключ, не требуя обмена данными между пользователями. При этом все открытые ключи должны пройти проверку подлинности для того, чтобы исключить «человека посередине»[4].

Криптографическая стойкость

[править | править код]

Криптографическая стойкость алгоритма Диффи — Хеллмана (то есть сложность вычисления по известным p, g, и ) основана на предполагаемой сложности задачи дискретного логарифмирования.

Протокол Диффи — Хеллмана отлично противостоит пассивному нападению, но в случае реализации атаки «человек посередине» он не устоит. В самом деле, в протоколе ни Алиса, ни Боб не могут достоверно определить, кем является их собеседник, поэтому вполне возможно представить случай, при котором Боб и Алиса установили связь с Меллори, которая Алисе выдает себя за Боба, а Бобу представляется Алисой. И тогда вместо протокола Диффи — Хеллмана получаем что-то похожее на следующее:

Шаг Алиса Меллори Боб
1 ga ga
2 gn gn
gan gan
3 gm gm
4 gb gb
gmb gmb

То есть Меллори получает один общий ключ с Алисой (которая считает, что это Боб) и один общий ключ с Бобом (который считает, что это Алиса). А, следовательно, она может получать от Алисы любое сообщение для Боба, расшифровать его ключом, прочитать, зашифровать ключом и передать Бобу. Таким образом, подлог может оставаться незамеченным очень долгое время[3].

Задача Диффи — Хеллмана и задача дискретного логарифмирования

[править | править код]

Стойкость разделенного ключа в протоколе Диффи — Хеллмана обеспечивается вычислением значения по заданным числам и . Эта задача называется вычислительной задачей Диффи — Хеллмана[8].

Вычислительная задача Диффи — Хеллмана (в конечном поле)

[править | править код]
ИСХОДНЫЕ ДАННЫЕ:
desq : описание конечного поля  ;
g∈ — порождающий элемент группы  ;
,, где 0 < a, b < q.
РЕЗУЛЬТАТ:

Такая формулировка представляет собой общую постановку задачи в конечном поле представляет общий случай, для Диффи — Хеллмана используется специальный случай. Если бы задачу Диффи — Хеллмана было легко решить, то значение можно было бы найти, зная числа , , и , которые являются частью протокола. Предполагая, что противник обладает возможностями перехвата информации, следует предположить, что эти числа не являются для него секретом. Задача Диффи — Хеллмана опирается на сложность вычисления дискретного логарифма[1].

Задача дискретного логарифмирования (в конечном поле)

[править | править код]
ИСХОДНЫЕ ДАННЫЕ:
desq : описание конечного поля  ;
g∈ — порождающий элемент группы  ;
h ∈
РЕЗУЛЬТАТ:
Уникальное число a < q, удовлетворяющее условию h = .
Целое число a обозначается как h.

Дискретное логарифмирование аналогично обычному логарифмированию в поле действительных чисел. Однако, в отличие от последней задачи, в которой решение является приближенным, задача о вычислении дискретного логарифма имеет точное решение.

Как уже стало понятным, в основе современной криптографии лежит теория вычислительной сложности. Это значит, что стойкость криптосистем с открытым ключом является условной и зависит от сложности решения некоторых задач. Все это приводит к тому, что задача Диффи — Хеллмана и задача дискретного логарифмирования считаются трудноразрешимыми.

Интуитивно ясно, что сложность решения этих задач зависит как от размера поля Fq, так и от выбора параметров (открытого параметра g и секретных чисел a и b). Очевидно, что небольшие варианты этих задач являются разрешимыми. Полученные сведения позволяют сформулировать точные предположения о неразрешимости задачи Диффи — Хеллмана и задачи дискретного логарифмирования.

Предположение 1 — Условия неразрешимости задачи Диффи — Хеллмана

Алгоритмом решения задачи Диффи — Хеллмана называется вероятностный полиномиальный алгоритм A с преимуществом ε > 0:

ε = Prob[A(desc(), g,,)].

где входные данные А указаны в определении (Вычислительная задача Диффи — Хеллмана) (в конечном поле).

Пусть IG — генератор вариантов, получающий на вход число , время работы которого является полиномом от параметра k, а результатом — 1) desq(), где |q| = k, и 2) порождающий элемент g ∈.

Будем говорить, что генератор IG удовлетворяет условиям неразрешимости задачи Диффи — Хеллмана, если для вариантов IG() не существует алгоритма решения с преимуществом ε> 0, которое не является пренебрежимо малым по сравнению со всеми достаточно большими числами k.

Предположение 2 — Условия неразрешимости задачи дискретного логарифмирования

Алгоритмом решения задачи дискретного логарифмирования называется вероятностный полиномиальный алгоритм A с преимуществом ε > 0:

ε = Prob[A(desc(), g, h)]

где входные данные А указаны в определении (Вычислительная задача Диффи — Хеллмана) (в конечном поле).

Пусть IG — генератор вариантов, получающий на вход число , время работы которого является полиномом от параметра k, а результатом — 1) desq(), где |q| = k, и 2) порождающий элемент g ∈ и 3) элемент h ∈

Будем говорить, что генератор IG удовлетворяет условиям неразрешимости задачи Диффи — Хеллмана, если для вариантов IG() не существует алгоритма решения с преимуществом ε> 0, которое не является пренебрежимо малым по сравнению со всеми достаточно большими числами k.

Иначе говоря, здесь предполагается, что почти все достаточно большие варианты указанных задач в конечных полях не имеют эффективного алгоритма решения. Доля слабых вариантов этих задач, поддающихся решению, пренебрежимо мала.

Для безопасности протокола важным является выбор параметров. Многие реализации используют небольшое количество популярных наборов параметров алгоритма. В 2016 была представлена работа, показавшая возможность по подготовке специальных конечных полей для алгоритма Диффи — Хеллмана (DH). Выбранное исследователями простое число p специального вида (размером 1024 бита) выглядит обычным для пользователей, но упрощает на несколько порядков сложность вычислений по методу SNFS для решения задачи дискретного логарифмирования. Для борьбы с атакой предлагается увеличить размер модуля до 2048 бит[9][10].

Примечания

[править | править код]
  1. 1 2 Diffie W., Hellman M. E. New Directions in Cryptography (англ.) // IEEE Transactions on Information Theory / F. KschischangIEEE, 1976. — Vol. 22, Iss. 6. — P. 644—654. — ISSN 0018-9448; 1557-9654doi:10.1109/TIT.1976.1055638
  2. Intellect. Как работает асимметричное шифрование понятным языком Архивная копия от 4 февраля 2018 на Wayback Machine. 20 мая 2012.
  3. 1 2 Брюс Шнаер «Прикладная Криптография»
  4. 1 2 3 Шифрование-асимметричные методы Глава 8 («Шифрование с открытым ключом», «Обмен ключом без обмена ключом», «Криптографическая стойкость», «Задача Диффи — Хеллмана и задача дискретного логарифмирования»)
  5. Брюс Шнаер «Прикладная криптография» Глава 22 пункт 22.1
  6. Cryptographic apparatus and method Martin E. Hellman, Bailey W. Diffie, and Ralph C. Merkle, U.S. Patent #4,200,770, 29 April 1980)
  7. Summary of ANSI X9.42: Agreement of Symmetric Keys Using Discrete Logarithm Cryptography[dead link] (64K PDF file) (Description of ANSI 9 Standards)
  8. Diffie-Hellman Key Exchange — A Non-Mathematician’s Explanation by Keith Palmgren
  9. "NSA could put undetectable "trapdoors" in millions of crypto keys. Technique allows attackers to passively decrypt Diffie-Hellman protected data" (англ.). ARS Technica. 2016-10-11. Архивировано 13 октября 2016. Дата обращения: 13 октября 2016.
  10. Joshua Fried; Pierrick Gaudry, Nadia Heninger, Emmanuel Thomé.: A kilobit hidden SNFS discrete logarithm computation (англ.). Eprint IACR (2016). Дата обращения: 13 октября 2016. Архивировано 13 октября 2016 года.
  • Брюс Шнайер. Прикладная криптография
  • Мао, В. Современная криптография: теория и практика. : Пер. с английского. М.: Издательский дом «Вильямс», 2005. — 768 с. : ил. — Парал. тит. англ. Шифрование — асимметричные методы. Глава 8 («Шифрование с открытым ключом», «Обмен ключом без обмена ключом», «Криптографическая стойкость», «Задача Диффи — Хеллмана и задача дискретного логарифмирования»)
  • Dieter Gollmann (2006). Computer Security Second Edition West Sussex, England: John Wiley & Sons, Ltd.
  • T. Kivinen; M. Kojo, SSH Communications Security.: More Modular Exponential (MODP) Diffie-Hellman groups for Internet Key Exchange (IKE) (англ.) (TXT). Standards Track. Инженерный совет Интернета (май 2003). — Стандартные группы открытых чисел p и g, рекомендуемые Инженерным советом Интернета (IETF). Дата обращения: 15 февраля 2016.
  • The possibility of Non-Secret digital encryption J. H. Ellis, January 1970.
  • Non-Secret Encryption Using a Finite Field MJ Williamson, January 21, 1974.
  • Thoughts on Cheaper Non-Secret Encryption MJ Williamson, August 10, 1976.
  • New Directions in Cryptography W. Diffie and M. E. Hellman, IEEE Transactions on Information Theory, vol. IT-22, Nov. 1976, pp: 644—654.
  • Cryptographic apparatus and method Martin E. Hellman, Bailey W. Diffie, and Ralph C. Merkle, U.S. Patent #4,200,770, 29 April 1980
  • The History of Non-Secret Encryption[dead link] JH Ellis 1987 (28K PDF file) (HTML version[dead link])
  • The First Ten Years of Public-Key Cryptography Whitfield Diffie, Proceedings of the IEEE, vol. 76, no. 5, May 1988, pp: 560—577 (1.9MB PDF file)
  • Menezes, Alfred; van Oorschot, Paul; Vanstone, Scott (1997). Handbook of Applied Cryptography Boca Raton, Florida: CRC Press. ISBN 0-8493-8523-7. (Available online)
  • Singh, Simon (1999) The Code Book: the evolution of secrecy from Mary Queen of Scots to quantum cryptography New York: Doubleday ISBN 0-385-49531-5
  • An Overview of Public Key Cryptography Martin E. Hellman, IEEE Communications Magazine, May 2002, pp: 42—49. (123kB PDF file)
  • Diffie-Hellman key exchange explained in 5 minutes
  • Oral history interview with Martin Hellman, Charles Babbage Institute, University of Minnesota. Leading cryptography scholar *Martin Hellman discusses the circumstances and fundamental insights of his invention of public key cryptography with collaborators Whitfield Diffie and Ralph Merkle at Stanford University in the mid-1970s.
  • RFC 2631 — Diffie-Hellman Key Agreement Method E. Rescorla June 1999.
  • Summary of ANSI X9.42: Agreement of Symmetric Keys Using Discrete Logarithm Cryptography[dead link] (64K PDF file) (Description of ANSI 9 Standards)
  • Diffie-Hellman Key Exchange — A Non-Mathematician’s Explanation by Keith Palmgren
  • Crypt::DH Perl module from CPAN
  • Hands-on Diffie-Hellman demonstration
  • C implementation using GNU Multiple Precision Arithmetic Library[dead link]
  • Diffie Hellman in 2 lines of Perl (using dc)
  • Smart Account Management (SAcct) (using DH key exchange to derive session key)
  • Talk by Martin Hellman in 2007, Google video