küçükresim|upright=1.14|Diffie-Hellman Diffie-Hellman anahtar değişimi (D-H), kriptografik anahtarların değişiminde kullanılan özel bir yöntemdir. Bu kriptografi alanında uygulanan ilk pratik anahtar değişimi örneklerinden biridir. Diffie-Hellman anahtar değişimi metodu karşılıklı iki tarafın ortaklaşa güvensiz medya üzerinden ortak gizli anahtar elde etmelerine olanak sağlar. Bu anahtar daha sonra bir simetrik anahtar şifre kullanarak sonraki güvenli olmayan kanal'dan iletişim'i şifrelemek için kullanılabilir. Bu tasarım ilk defa 1976 yılında Whitfield Diffie ve Martin Hellman tarafından "New Directions in Cryptography" isimli makalelerinde yayımlanmıştı. 2002 yılında Hellman, açık-anahtarlı şifrelemenin icadında katkıda bulunan Ralph Merkle'e saygıdan bulmuş oldukları algoritmanın adını Diffie-Hellman-Merkle anahtar değişimi olarak adlandırılmasını önerdi (Hellman, 2002). Diffie-Hellman anahtar anlaşması anonim (kimliği doğrulanmamış) anahtar-anlaşma protokolü olmasına rağmen, çeşitli kimliği doğrulanmış protokoller için temel oluşturur ve Taşıma Katmanı Güvenliği'nin (TLS) geçici modlarında kusursuz iletme gizliliği'ni sağlamak için kullanılır. Yöntemi kısa bir süre sonra RSA takip etti, "" kullanarak açık-anahtarlı şifreleme gerçekleştiriminde. 2002'de Martin Hellman: Sistem...Diffie-Hellman anahtar değişimi olarak bilinmektedir. İlk defa sistem kâğıt üzerinde Diffie ve benim tarafımdan açıklansa da, Merkle tarafından geliştirilmiş olan bir açık anahtar dağıtım sistemidir. Bundan dolayı 'Diffie-Hellman-Merkle anahtar değişimi' olarak adlandırılmalıdır. Ümit ediyorum bu küçük iletişim aracı Merkle'in açık anahtarlı kriptografinin icadına sağladığı katkıların tanınmasına yardımcı olur. U.S. Patent 4,200,770 numara altında patentlenen bu sistemin patenti dolmuş olup, algoritmanın kendisini tanımlar ve mucitleri olarak Hellman, Diffie ve Merkle bilinir. Tanım Diffie-Hellman gizli iletişimlerde kullanılabilecek ortak gizli anahtar üretir. Bu anahtar da ortak ağlarda (güvenli olmayan kanaldan) güvenli veri alışverişini sağlar. Aşağıdaki diyagram anahtar değişiminin genel çalışma mantığını çok büyük sayılar yerine renkler kullanarak açıklar. Bu sürecin önemli bir parçası Alice ve Bob kendi gizli renklerini sadece karışım içinde değişirler. Sonunda her iki taraf matematiksel olarak arada dinleyen başka bir kişi tarafından geri döndürülmesi zor olan (bugünkü süper bilgisayarların mantıklı bir zamanda geri döndürememesi)aynı anahtarı elde eder. Bu aşamadan sonra Alice ve Bob oluşturmuş oldukları ortak gizli anahtarla aralarındaki veri alışverişini şifrelemek ve şifre çözmek için kullanırlar. Sarı rengin zaten Alice ve Bob tarafından anlaştıklarına dikkat edin: orta|380px|Illustration of the Diffie-Hellman Key Exchange Şimdi ise bu şifrelemenin matematiksel olarak gerçekleştirimine açıklık getirelim: Orijinal ve en sade haliyle protokolün gerçekleştirimi tam sayıların çarpımsal grubu modül p, buradaki p asal sayı ve g primitif kök mod pye göre. Aşağıda protokolle ilgili bir örnek verilmiştir. Gizli olmayan değerler , gizli değerler ise ile gösterilmiştir: Alice ve Bob aralarında asal sayı olarak '= ve taban olarak '='i seçmeyi anlaşırlar. Alice gizli bir tam sayı seçer '=, ve Bob'a = ' mod ' hesaplayıp gönderir. = mod = mod = Bob da gizli bir tam sayı seçer '=, ve aynı şekilde Alice'e = ' mod ' hesaplayıp gönderir. = mod = mod = Alice = ' ' mod ' yi hesaplar. = mod = mod = Bob da = ' ' mod ' yi hesaplar. = mod = mod = Bu aşamada Alice ve Bob aynı gizli anahtara sahiptirler: = . Çünkü * ile * aynıdır. Bu yüzden bu iki gizli tam sayıyı bilen biri de yi aşağıdaki gibi hesaplayabilir: = mod = mod = mod = mod = Alice de Bob da aynı sonucu ulaştılar, çünkü (g)' ve (g)' ikisi de aynı mod pye göre. Dikkat ederseniz sadece a, b ve g = g mod p gizli tutulmuştu. Geri kalan bütün değerler – p, g, g mod p, and g mod p – açıkça gönderilmişti (hesaplanarak). Bir kere Alice ve Bob sadece kendilerinin bildiği ortak gizli anahtarı oluşturduktan sonra, bunu açık iletişim kanalında mesaj gönderimlerinde şifreleme anahtarı olarak kullanabilirler. Tabii ki, bu örneğimizi daha güvenli hale getirmek için daha büyük a, b, ve p değerlerine ihtiyacımız var, çünkü g mod 23 bütün olası değerlerini denemek oldukça basit. Burada olası 23 tane tam sayı değeri vardır mod 23'ün sonucunda. Eğer p en az 300 haneli asal sayı olsaydı, ve a, b en az 100 haneli olsalardı, işte o zaman günümüzde bilinen en iyi algoritmalar bile sadece g, p, g mod p ve g mod p verilmiş bile olsa a yı bulamazlar, hatta insanoğlunun bütün işlem gücü verilse de. Bu ayrık logaritma problemi olarak bilinir. Dikkat edin gnin büyük olmasına gerek yoktur, ve pratikte genelde 2, 3 veya 5 kullanılır. Protokol hakkında daha genel bir açıklama: Alice ve Bob sınırlı bir devirli grup olan G ve G de bulunan G'nin üretici g elemanında anlaşırlar. (Bu işlem genellikle protokolün geri kalan kısmından daha önce yapılır; g nin saldırganlar tarafından bilindiğini varsayıyoruz.) Grup G yi çarpımsal olarak yazacağız. Alice rastgele bir a doğal sayısı seçer ve g yı Bob'a gönderir. Bob da rastgele bir b doğal sayısı seçer ve aynı şekilde g yi hesaplayıp Alice gönderir. Alice (g)' hesaplar. Bob da (g)' hesaplar. Şu aşamada Alice de Bob da ortak gizli anahtar olarak kullanılabilecek g ye sahipler. (g)' ve (g)' değerleri aynıdır çünkü gruplara kuvvet birleşimi uygulanabilir. (Ayrıca bakınız: Üslü sayı.) mg olarak gönderilen şifreli m metnini çözebilmek için, Bob (ya da Alice) ilk önce (g) aşağıdaki gibi hesaplamalı: Bob |G|, b, ve g yı biliyor. Grup teoriden G yapısına göre sonuç saptanır, x = 1 G de bulunan tüm x ler için. Bob daha sonra (g) = g = g = gg = (g)g=1g=g=(g) hesaplar. Alice Bob'a, mg şeklinde şifreli mesaj gönderdiğinde, Bob orijinal metni elde edebilmek için (g) uygular ve orijinal metni mg(g) = m(1) = m geri döndürmüş olur. Tablo Bu tablonun amacı kimin hangi bilgilere sahip olduğunu kolayca anlaşılması içindir. (Eve: Kulakmisafiri — Alice ve Bob'un arasındaki iletişimi içeriğini değiştirmeden dinliyor.) = ortak gizli anahtar olsun. = = herkes tarafından bilinen taban(base) olsun. = = herkes tarafından bilinen (asal) sayı olsun. = = Alice'in gizli anahtarı olsun. = = Alice'in açık anahtarı olsun. = mod = = Bob'un gizli anahtarı olsun. = ' = Bob'un açık anahtarı olsun. = mod = Not: Alice için Bob'un gizli anahtarını çözmesi zor olmalı ya da Bob için Alice'in gizli anahtarını çözmesi zor olmalı. Eğer, Alice için Bob'un gizli anahtarını çözmek (ya da tam tersi) zor olmazsa, Eve basitçe kendi gizli / açık anahtar çiftiyle değiştirebilir ve Bob'un açık anahtarını kendi gizli anahtarına katıp, sahte ortak gizli anahtar oluşturur ve Bob'un gizli anahtarını elde eder (elde edeceği anahtarla da ortak gizli anahtarı bulabilir. Bob'un gizli anahtarını bulabilmek için Eve gizli / açık anahtar çiftini hesaplamasını kolaylaştıracak şekilde seçmeyi deneyebilir). Diffie-Hellman pratikte uygulaması için pratiklik açısından küçük sayılar kullanın . Notlar Kaynakça Ayrıca bakınız Blum-Goldwasser Kriptosistem RSA Merkle-Hellman kripto sistemi Kategori:Kriptografik algoritmalar Kategori:Açık anahtarlı şifreleme