दीर्घवृत्ताकार-वक्र डिफी-हेलमैन: Difference between revisions
No edit summary |
No edit summary |
||
Line 3: | Line 3: | ||
=='''मुख्य स्थापना प्रोटोकॉल'''== | =='''मुख्य स्थापना प्रोटोकॉल'''== | ||
निम्नलिखित उदाहरण दिखाता है कि साझा कुंजी कैसे स्थापित की जाती है। मान लीजिए कि [[ऐलिस और बॉब]] | निम्नलिखित उदाहरण दिखाता है, कि साझा कुंजी कैसे स्थापित की जाती है। मान लीजिए कि [[ऐलिस और बॉब]] के साथ एक साझा कुंजी स्थापित करना चाहते हैं, लेकिन उनके लिए उपलब्ध एकमात्र चैनल किसी तीसरे पक्ष द्वारा गुप्त रखा जा सकता है। प्रारंभ में अण्डाकार वक्र क्रिप्टोग्राफी डोमेन पैरामीटर अर्थात्, <math>(p, a, b, G, n, h)</math> मुख्य स्थिति में या <math>(m, f(x), a, b, G, n, h)</math> बाइनरी स्थिति में पर सहमति होनी चाहिए। साथ ही, प्रत्येक पक्ष के पास अण्डाकार वक्र क्रिप्टो आलेखी के लिए उपयुक्त एक कुंजी के रूप में जोड़ी होनी चाहिए, जिसमें एक निजी कुंजी सम्मिलित होनी चाहिए। <math>d</math> (अंतराल में एक यादृच्छिक रूप से चयनित पूर्णांक <math>[1, n-1]</math>) और एक सार्वजनिक कुंजी जिसे एक बिंदु द्वारा दर्शाया गया है <math>Q</math> (जहाँ <math>Q = d \cdot G</math>, अर्थात् [[अण्डाकार वक्र बिंदु गुणन]] का परिणाम <math>G</math> खुद को <math>d</math> बार)। बता दें, कि ऐलिस की मुख्य जोड़ी है <math>(d_\text{A}, Q_\text{A})</math> और बॉब की मुख्य जोड़ी हो <math>(d_\text{B}, Q_\text{B})</math>. प्रोटोकॉल के निष्पादन से पहले प्रत्येक पक्ष को दूसरे पक्ष की सार्वजनिक कुंजी पता होनी चाहिए। | ||
ऐलिस बिंदु की गणना करती है <math>(x_k, y_k) = d_\text{A} \cdot Q_\text{B}</math>. बॉब बिंदु की गणना करता है <math>(x_k, y_k) = d_\text{B} \cdot Q_\text{A}</math>. साझा रहस्य है <math>x_k</math> (बिंदु का x निर्देशांक)। ईसीडीएच पर आधारित अधिकांश मानकीकृत प्रोटोकॉल एक सममित कुंजी प्राप्त करते हैं <math>x_k</math> कुछ हैश-आधारित कुंजी व्युत्पत्ति फलन का उपयोग करता है। | ऐलिस बिंदु की गणना करती है <math>(x_k, y_k) = d_\text{A} \cdot Q_\text{B}</math>. बॉब बिंदु की गणना करता है <math>(x_k, y_k) = d_\text{B} \cdot Q_\text{A}</math>. साझा रहस्य है <math>x_k</math> (बिंदु का x निर्देशांक)। ईसीडीएच पर आधारित अधिकांश मानकीकृत प्रोटोकॉल एक सममित कुंजी प्राप्त करते हैं <math>x_k</math> कुछ हैश-आधारित कुंजी व्युत्पत्ति फलन का उपयोग करता है। | ||
Line 11: | Line 11: | ||
ऐलिस ने अपनी कुंजी के बारे में जो एकमात्र जानकारी आरंभ में उजागर होती है, वह उसकी सार्वजनिक कुंजी है। इसलिए, ऐलिस को छोड़कर कोई भी पक्ष ऐलिस की निजी कुंजी निर्धारित नहीं कर सकता है, ऐलिस निश्चित रूप से इसे चयनित करना जानता है, जब तक कि वह पक्ष अण्डाकार वक्र [[असतत लघुगणक]] समस्या को हल नहीं कर सकता है। बॉब की निजी कुंजी भी इसी तरह सुरक्षित है। ऐलिस या बॉब के अतिरिक्त कोई भी पक्ष साझा रहस्य की गणना नहीं कर सकता है। जब तक कि वह पक्ष अण्डाकार वक्र डिफी-हेलमैन समस्या को हल नहीं कर सकता हैं। | ऐलिस ने अपनी कुंजी के बारे में जो एकमात्र जानकारी आरंभ में उजागर होती है, वह उसकी सार्वजनिक कुंजी है। इसलिए, ऐलिस को छोड़कर कोई भी पक्ष ऐलिस की निजी कुंजी निर्धारित नहीं कर सकता है, ऐलिस निश्चित रूप से इसे चयनित करना जानता है, जब तक कि वह पक्ष अण्डाकार वक्र [[असतत लघुगणक]] समस्या को हल नहीं कर सकता है। बॉब की निजी कुंजी भी इसी तरह सुरक्षित है। ऐलिस या बॉब के अतिरिक्त कोई भी पक्ष साझा रहस्य की गणना नहीं कर सकता है। जब तक कि वह पक्ष अण्डाकार वक्र डिफी-हेलमैन समस्या को हल नहीं कर सकता हैं। | ||
सार्वजनिक कुंजियाँ स्थिर और विश्वसनीय रूप में होती हैं, जैसे किसी प्रमाण पत्र के माध्यम से या अल्पकालिक रूप में होती हैं और इसे ईसीडीएचई के रूप में भी जाना जाता है, जहां अंतिम 'ई' का अर्थ अल्पकालिक होता है। अल्पकालिक कुंजी अस्थायी होती है और आवश्यक रूप से प्रमाणित नहीं होती है, इसलिए यदि प्रमाणीकरण वांछित है, तो प्रामाणिकता का आश्वासन अन्य माध्यमों से प्राप्त किया जाना चाहिए। |[[मैन-इन-द-मिडल]] हमलों से बचने के लिए प्रमाणीकरण की आवश्यक होती है। यदि ऐलिस या बॉब की सार्वजनिक कुंजियों में से कोई एक स्थिर है, तो बीच-बीच में होने वाले हमलों को विफल कर दिया जाता है। अन्य उन्नत सुरक्षा गुणों के बीच स्थिर सार्वजनिक कुंजियाँ न तो [[आगे की गोपनीयता]] और न ही कुंजी-समझौता प्रतिरूपण लचीलापन प्रदान करती हैं। स्थिर निजी कुंजी के धारकों को अन्य सार्वजनिक कुंजी को मान्य करना चाहिए | सार्वजनिक कुंजियाँ स्थिर और विश्वसनीय रूप में होती हैं, जैसे किसी प्रमाण पत्र के माध्यम से या अल्पकालिक रूप में होती हैं और इसे ईसीडीएचई के रूप में भी जाना जाता है, जहां अंतिम 'ई' का अर्थ अल्पकालिक होता है। अल्पकालिक कुंजी अस्थायी होती है और आवश्यक रूप से प्रमाणित नहीं होती है, इसलिए यदि प्रमाणीकरण वांछित है, तो प्रामाणिकता का आश्वासन अन्य माध्यमों से प्राप्त किया जाना चाहिए। |[[मैन-इन-द-मिडल]] हमलों से बचने के लिए प्रमाणीकरण की आवश्यक होती है। यदि ऐलिस या बॉब की सार्वजनिक कुंजियों में से कोई एक स्थिर है, तो बीच-बीच में होने वाले हमलों को विफल कर दिया जाता है। अन्य उन्नत सुरक्षा गुणों के बीच स्थिर सार्वजनिक कुंजियाँ न तो [[आगे की गोपनीयता]] और न ही कुंजी-समझौता प्रतिरूपण लचीलापन प्रदान करती हैं। स्थिर निजी कुंजी के धारकों को अन्य सार्वजनिक कुंजी को मान्य करना चाहिए और स्थिर निजी कुंजी के बारे में जानकारी लीक होने से बचने के लिए कच्चे डिफी-हेलमैन साझा रहस्य पर एक सुरक्षित कुंजी व्युत्पत्ति फलन के रूप में लागू करना चाहिए। अन्य सुरक्षा गुणों वाली योजनाओं के लिए, [[MQV|एमक्यूवी]] को देख़ते है। | ||
यदि ऐलिस दुर्भावनापूर्ण रूप से अपनी कुंजी के लिए अमान्य वक्र बिंदुओं के रूप में चुनता है और बॉब यह पुष्टि नहीं करता है कि ऐलिस के अंक चयनित समूह का भाग हैं, तो वह अपनी निजी कुंजी प्राप्त करने के लिए बॉब की कुंजी के पर्याप्त अवशेष के रूप में एकत्र कर सकते है। कई [[ परिवहन परत सुरक्षा |टीएलएस]] लाइब्रेरीज़ को इस हमले के प्रति संवेदनशील पाया गया है।<ref>{{cite journal | यदि ऐलिस दुर्भावनापूर्ण रूप से अपनी कुंजी के लिए अमान्य वक्र बिंदुओं के रूप में चुनता है और बॉब यह पुष्टि नहीं करता है कि ऐलिस के अंक चयनित समूह का भाग हैं, तो वह अपनी निजी कुंजी प्राप्त करने के लिए बॉब की कुंजी के पर्याप्त अवशेष के रूप में एकत्र कर सकते है। कई [[ परिवहन परत सुरक्षा |टीएलएस]] लाइब्रेरीज़ को इस हमले के प्रति संवेदनशील पाया गया है।<ref>{{cite journal |
Revision as of 17:40, 30 July 2023
अण्डाकार वक्र डिफी-हेलमैन (ईसीडीएच) एक प्रमुख समझौता के रूप में प्रोटोकॉल है, जो दो पक्षों को जिनमें से प्रत्येक के पास अण्डाकार वक्र सार्वजनिक निजी कुंजी के रूप में जोड़ी में होती है, जो कि एक असुरक्षित चैनल पर एक साझा रहस्य स्थापित करने की अनुमति देता है।[1][2][3] इस साझा रहस्य को सीधे कुंजी के रूप में या कुंजी व्युत्पत्ति फलन के रूप में उपयोग किया जा सकता है। कुंजी या व्युत्पन्न कुंजी का उपयोग सममित-कुंजी एल्गोरिथ्म सिमेट्रिक-कुंजी सिफर का उपयोग करने के पश्चात संचार को एन्क्रिप्ट करने के लिए किया जा सकता है। यह अण्डाकार-वक्र क्रिप्टोग्राफी का उपयोग करते हुए डिफी हेलमैन कुंजी एक्सचेंज प्रोटोकॉल का एक प्रकार है।
मुख्य स्थापना प्रोटोकॉल
निम्नलिखित उदाहरण दिखाता है, कि साझा कुंजी कैसे स्थापित की जाती है। मान लीजिए कि ऐलिस और बॉब के साथ एक साझा कुंजी स्थापित करना चाहते हैं, लेकिन उनके लिए उपलब्ध एकमात्र चैनल किसी तीसरे पक्ष द्वारा गुप्त रखा जा सकता है। प्रारंभ में अण्डाकार वक्र क्रिप्टोग्राफी डोमेन पैरामीटर अर्थात्, मुख्य स्थिति में या बाइनरी स्थिति में पर सहमति होनी चाहिए। साथ ही, प्रत्येक पक्ष के पास अण्डाकार वक्र क्रिप्टो आलेखी के लिए उपयुक्त एक कुंजी के रूप में जोड़ी होनी चाहिए, जिसमें एक निजी कुंजी सम्मिलित होनी चाहिए। (अंतराल में एक यादृच्छिक रूप से चयनित पूर्णांक ) और एक सार्वजनिक कुंजी जिसे एक बिंदु द्वारा दर्शाया गया है (जहाँ , अर्थात् अण्डाकार वक्र बिंदु गुणन का परिणाम खुद को बार)। बता दें, कि ऐलिस की मुख्य जोड़ी है और बॉब की मुख्य जोड़ी हो . प्रोटोकॉल के निष्पादन से पहले प्रत्येक पक्ष को दूसरे पक्ष की सार्वजनिक कुंजी पता होनी चाहिए।
ऐलिस बिंदु की गणना करती है . बॉब बिंदु की गणना करता है . साझा रहस्य है (बिंदु का x निर्देशांक)। ईसीडीएच पर आधारित अधिकांश मानकीकृत प्रोटोकॉल एक सममित कुंजी प्राप्त करते हैं कुछ हैश-आधारित कुंजी व्युत्पत्ति फलन का उपयोग करता है।
दोनों पक्षों द्वारा गणना किया गया साझा रहस्य समतुल्य है, क्योंकि .
ऐलिस ने अपनी कुंजी के बारे में जो एकमात्र जानकारी आरंभ में उजागर होती है, वह उसकी सार्वजनिक कुंजी है। इसलिए, ऐलिस को छोड़कर कोई भी पक्ष ऐलिस की निजी कुंजी निर्धारित नहीं कर सकता है, ऐलिस निश्चित रूप से इसे चयनित करना जानता है, जब तक कि वह पक्ष अण्डाकार वक्र असतत लघुगणक समस्या को हल नहीं कर सकता है। बॉब की निजी कुंजी भी इसी तरह सुरक्षित है। ऐलिस या बॉब के अतिरिक्त कोई भी पक्ष साझा रहस्य की गणना नहीं कर सकता है। जब तक कि वह पक्ष अण्डाकार वक्र डिफी-हेलमैन समस्या को हल नहीं कर सकता हैं।
सार्वजनिक कुंजियाँ स्थिर और विश्वसनीय रूप में होती हैं, जैसे किसी प्रमाण पत्र के माध्यम से या अल्पकालिक रूप में होती हैं और इसे ईसीडीएचई के रूप में भी जाना जाता है, जहां अंतिम 'ई' का अर्थ अल्पकालिक होता है। अल्पकालिक कुंजी अस्थायी होती है और आवश्यक रूप से प्रमाणित नहीं होती है, इसलिए यदि प्रमाणीकरण वांछित है, तो प्रामाणिकता का आश्वासन अन्य माध्यमों से प्राप्त किया जाना चाहिए। |मैन-इन-द-मिडल हमलों से बचने के लिए प्रमाणीकरण की आवश्यक होती है। यदि ऐलिस या बॉब की सार्वजनिक कुंजियों में से कोई एक स्थिर है, तो बीच-बीच में होने वाले हमलों को विफल कर दिया जाता है। अन्य उन्नत सुरक्षा गुणों के बीच स्थिर सार्वजनिक कुंजियाँ न तो आगे की गोपनीयता और न ही कुंजी-समझौता प्रतिरूपण लचीलापन प्रदान करती हैं। स्थिर निजी कुंजी के धारकों को अन्य सार्वजनिक कुंजी को मान्य करना चाहिए और स्थिर निजी कुंजी के बारे में जानकारी लीक होने से बचने के लिए कच्चे डिफी-हेलमैन साझा रहस्य पर एक सुरक्षित कुंजी व्युत्पत्ति फलन के रूप में लागू करना चाहिए। अन्य सुरक्षा गुणों वाली योजनाओं के लिए, एमक्यूवी को देख़ते है।
यदि ऐलिस दुर्भावनापूर्ण रूप से अपनी कुंजी के लिए अमान्य वक्र बिंदुओं के रूप में चुनता है और बॉब यह पुष्टि नहीं करता है कि ऐलिस के अंक चयनित समूह का भाग हैं, तो वह अपनी निजी कुंजी प्राप्त करने के लिए बॉब की कुंजी के पर्याप्त अवशेष के रूप में एकत्र कर सकते है। कई टीएलएस लाइब्रेरीज़ को इस हमले के प्रति संवेदनशील पाया गया है।[4]
साझा रहस्य समान रूप से उपसमूह पर वितरित किया जाता है बनावट का . इस कारण से, रहस्य को सीधे सममित कुंजी के रूप में उपयोग नहीं किया जाना चाहिए, लेकिन इसे कुंजी व्युत्पत्ति फलन के लिए एन्ट्रापी के रूप में उपयोग किया जा सकता है।
सॉफ्टवेयर
- वक्र 25519 सी भाषा में डेनियल जे. बर्नस्टीन द्वारा अण्डाकार वक्र मापदंडों और संदर्भ कार्यान्वयन का एक लोकप्रिय सेट है। बाइंडिंग और वैकल्पिक कार्यान्वयन के रूप में उपलब्ध हैं।
- लाइन मैसेंजर एप ने ईसीडीएच प्रोटोकॉल का इस्तेमाल अक्टूबर 2015 से कथित एप्लिकेशन के माध्यम से भेजे गए सभी संदेशों के "लेटर सील" एंड-टू-एंड एन्क्रिप्शन के रूप में किया है।[5]
- सिग्नल प्रोटोकॉल समझौता के पश्चात सुरक्षा प्राप्त करने के लिए ईसीडीएच के रूप में उपयोग करता है। इस प्रोटोकॉल का कार्यान्वयन सिग्नल (सॉफ्टवेयर), व्हाट्सप्प , फेसबुक संदेशवाहक और स्काइप के रूप में पाया जाता है।
यह भी देखें
- डिफी-हेलमैन कुंजी विनिमय
- अग्रवर्ती गोपनीयता
संदर्भ
- ↑ NIST, Special Publication 800-56A, Recommendation for Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography, March, 2006.
- ↑ Certicom Research, Standards for efficient cryptography, SEC 1: Elliptic Curve Cryptography, Version 2.0, May 21, 2009.
- ↑ NSA Suite B Cryptography, Suite B Implementers' Guide to NIST SP 800-56A Archived 2016-03-06 at the Wayback Machine, July 28, 2009.
- ↑ Tibor Jager; Jorg Schwenk; Juraj Somorovsky (2015-09-04). "Practical Invalid Curve Attacks on TLS-ECDH" (PDF). European Symposium on Research in Computer Security (ESORICS'15).
- ↑ JI (13 October 2015). "New generation of safe messaging: "Letter Sealing"". LINE Engineers' Blog. LINE Corporation. Retrieved 5 February 2018.