Contenido principal
Curso: Ciencias de la computación > Unidad 2
Lección 4: Criptografía modernaIntercambio de llaves Diffie-Hellman
Viaje a través del intercambio de claves Diffie-Hellman. Creado por Brit Cruise.
¿Quieres unirte a la conversación?
- Genial, fantástica explicación(1 voto)
- cuales son las caracteriticas principales(1 voto)
Transcripción del video
Ahora bien, esta es nuestra solución . Primero Alice y Bob están de acuerdo públicamente en un módulo primario y un generador , en este caso 17 y 3 . Entonces Alice selecciona un número aleatorio privada , decir 15 , y calcula la potencia de tres a 15 mod 17 y envía este resultado públicamente a Bob. Entonces Bob selecciona su número aleatorio privada , decir 13 , y calcula la potencia de 3 a 13 mod 17 y envía este resultado públicamente a Alicia. Y ahora el corazón del truco ; Alice tiene resultado y aumentos pública de Bob que el poder de su número privado para obtener el secreto compartido , que en este caso es 10 . Bob toma resultado pública de Alicia y lo eleva a la potencia de su número privado que resulta en el mismo secreto compartido . Observe que hicieron el mismo cálculo , aunque no lo parezca a primera . Considere la posibilidad de Alice , la 12 que recibió de Bob se calculó como 3 a la potencia 13 mod 17 . Así que su cálculo fue el mismo que 3 a la potencia 13 a la potencia 15 mod 17 . Ahora considere Bob, el 6 que recibió de Alice se calculó como 3 a la potencia 15 mod 17 . Así que su cálculo fue el mismo que 3 a la potencia 15 a la fuente 13 . Aviso que hicieron el mismo cálculo con los exponentes en un orden diferente . Al voltear el exponente del resultado no cambia Así que ambos calculados 3 plantearon al poder de sus números privados . Sin uno de estos números privados , 15 or 13, Eve will not be able to find la solución. Y así es como se hace ; Mientras que Eva está atascada moler lejos en el problema del logaritmo discreto , y con un número suficientemente grande , podemos decir que es prácticamente imposible para ella para romper el cifrado en una cantidad de tiempo razonable. Esto resuelve el problema de intercambio de claves Se puede utilizar en conjunción con un generador pseudoaleatorio para cifrar mensajes entre las personas que nunca se han conocido. diffie y hellman