Sunteți pe pagina 1din 11

Protocolul

de schimb de chei Diffie-Hellman


Referat
Student: ron VIRGINS-TAR Specializarea: Inteligen artificial i calcul distribuit, anul II Rezumat: Protocolul Diffie-Hellman ofer un mecanism simplu de acord asupra cheii, care se poate utiliza de entitile care comunic printr-un canal considerat nesigur. Algoritmul, dei vulnerabil n anumite condiii, este nc utilizat pe scar larg i implementat n diferite soluii de securitate pentru internet. n acest referat prezentm mecanismul de funcionare al protocolului, fenomenele matematice pe care se bazeaz securitatea acestuia i cteva strategii de atac prin care un adversar ar putea compromite protocolul. De asemenea, trecem n revist cteva variante mbuntite ale schemei de baz i implementrile din principalele protocoale care se utilizeaz pentru criptarea traficului pe internet.

1. Introducere

ntr-un sistem criptografic simetric prile care comunic trebuie s fie echipate cu o cheie comun pentru a putea transmite mesaje criptate. n cazul n care transmitorul i destinatarul nu au comunicat n trecut, acetia trebuie s stabileasc o cheie partajat pe care o vor utiliza n procesul de criptare- decriptare. Acesta devine o problem n cazul n care canalul de comunicaie este nesigur i un intrus poate intercepta orice informaie transmis. Aceast problem se numete problema de stabilire a cheii sau problema schimbului de chei. n 1976 Whitfield Diffie i Martin Hellman au publicat un protocol criptografic care ofer o soluie simpl pentru problema schimbului de chei. Protocolul Diffie-Hellman permite prilor care comunic prin intermediul unui canal nesigur s obin o cheie comun, care s nu poate fi determinat n timp util de ctre un adversar care se afl n posesia tuturor informaiilor transmise. Ideea care se afl la baza protocolului Diffie-Hellman este comutativitatea i complexitatea computaional redus a ridicrii la putere n domeniul discret, n contrast cu dificultatea extragerii logaritmului discret, operaie care nu se poate efectua n timp polinomial. O deficien intrinsec a protocolului este aceea c nu ofer o modalitate prin care o entitate poate stabili autenticitatea interlocutorului, fiind astfel vulnerabil fa de atacurile de tip intrusul la mijloc. Aceast problem va fi analizat n seciunile 4 i 5. Diffie-Hellman este utilizat pe scar larg n protocoalele de securitate pentru internet. n capitolul 6 prezentm pe scurt cteva dintre cele mai importante

astfel de protocoale, referindu-ne n mod special la modul n care acestea utilizeaz schema Diffie-Hellman. n seciunea urmtoare descriem modul de funcionare a protocolului (varianta de baz), urmnd ca n seciunea 3 s prezentm fundamentele matematice pe care se sprijin securitatea protocolului.

2. Descrierea protocolului de baz

Protocolul de schimb de chei Diffie-Hellman ofer o soluie pentru urmtoarea problem: Alice () i Bob () doresc s partajeze o cheie secret pentru un sistem criptografic simetric, ns canalul lor de comunicaie este nesigur, orice informaie putnd fi interceptat de Eve (), adversarul lor. n primul pas i se decid asupra unui numr prim p arbitrar de mare i un numr ntreg g modulo p. Cele dou numere sunt fcute publice, deci le va cunoate i . n al doilea pas alege un numr ntreg a pe care o pstreaz secret. procedeaz n mod analog, selectnd un numr ntreg b secret. i i folosesc numerele secrete pentru a calcula ! (mod ) i ! (mod ).
!"#!$#"% !" !"#!$#"% !"

n pasul urmtor cele dou pri schimb ntre ele valorile calculate:
!

. Notm c i are acces la aceste numere, deoarece canalul de comunicaie ntre i este unul nesigur. n final i i utilizeaz numerele proprii mpreun cu cele obinute unul de la altul pentru a obine ! ! (mod ) i ! ! (mod ). Cele dou valori sunt de fapt identice, deoarece ! ! ! ! !" ! ! ! ! (mod ). Aceast valoare comun va fi utilizat de ctre i pe post de cheie n sistemul criptografic simetric. Din punctul de vedere al adversarului, problema se formuleaz astfel: cunoate A i B (deci ! i ! ) plus valorile iniiale g i p. Pentru a putea afla cheia i n urmare descifra mesajul interlocutorilor, trebuie s calculeze numerele a i b, o problem dificil din punct de vedere computaional. Aceast problem va fi prezentat n mai multe detalii n seciunea 3.1.
!"#!$#"% !" !"#!$#"% !"

Figura 1: Ilustraia protocolului Diffie-Hellman printr-o analogie mecanic. Lactele nu au chei i sunt uor de nchis dar greu de deschis. Eve se afl n situaia nefavorabil de a avea dou lacte nchise, deschiderea crora este dificil.

2.1. Exemplu i se hotresc s utilizeze numrul prim = 941 i rdcina = 627. alege cheia secret = 347 i calculeaz = 390 627!"# (mod 941). n acelai timp obine = 691 627!"# (mod 941) pornind de la cheia secret = 781. i trimite numrul 390 lui i obine de la numrul 691. Datele se transmit printr-un canal nesigur, deci att = 390 ct i = 691 se consider informaie public. Notm c numerele a i b nu se transmit i rmn secrete. n acest moment i pot amndoi calcula numrul 470 627!"#!"# ! ! (mod 941), care devine cheia secret partajat. S presupunem c a interceptat ntregul proces de schimb. Ea va putea reconstrui secretul partajat al lui i dac reueste s rezolve una dintre congruenele 627! 390 (mod 941) i 627! 691 (mod 941). Bineneles numerele din acest exemplu sunt mult prea mici pentru a oferi siguran, deoarece sistemul de calcul al lui poate verifica toate puterile posibile ale 627 modulo 941 ntr-un timp nesemnificativ. n practic p este un numr de aproximativ 1000 de bii ( 2!""" ), iar g se alege astfel astfel nct ordinea acestuia s fie prim i aproximativ 2. n aceste condiii problema adversarului devine foarte dificil. [6]

3. Fundamente matematice

Operaiile descrise de algoritmul Diffie-Helman se efectueaz n interiorului unui grup. Un grup , este un cuplu alctuit dintr-o mulime i o operaie binar care are urmtoarele proprieti: ( ) = ( ) pentru oricare , , (asociativitate); exist un element 1 (numit element neutru) astfel nct 1 = 1 = pentru oricare ; pentru fiecare element exist !! (numit inversul elementului a) astfel nct !! = !! = 1. ! este un subgrup al grupului G dac ! , formeaz un grup i ! . n cazul grupurilor finite, ordinea grupului este dat de cardinalitatea mulimii . Ordinea unui element este dat de cea mai mic valoare t pentru care ! = = 1. Un grup ciclic este un grup ale crui elemente sunt puteri ai unui element g. n acest caz g se numete generatorul grupului ciclic , . Ordinea generatorului g coincide cu ordinea grupului generat. Grupurile utilizate n general de protocoalele de tip Diffie-Helman sunt: mulimea cu operaia de nmulire modulo p (unde p este prim), grupul ! multiplicativ al corpului !! i grupul aditiv format din colecia punctelor unei curbe eliptice peste un corp finit. Toate aceste grupuri au proprietatea c determinarea puterilor este ieftin din punct de vedere computaional, pe cnd calcularea logaritmilor discrei este dificil. [4] Securitatea protocolului rezult tocmai din aceast proprietate. [2] n timp ce operaia de ridicare la putere n este comutativ, extragerea logaritmului ! discret nu este rezolvabil n timp polinomial. [5] n cele ce urmeaz vom prezenta problemele computaionale care stau la baza protocolului. 3.1. Probleme computaionale conexe Fie G un grup ciclic finit generat de g. Problema obinerii !! !! din !! i !! se numete problema computaional Diffie-Hellman (CDH) pentru g. n cazul unor grupuri pentru care problema CDH este dificil, chiar i verificarea corectitudinii unei soluii se dovedete dificil. Aceast problem se numete problema decizional Diffie-Hellman (DDH) i se poate exprima formal n felul urmtor: avnd ! , ! i ! s se decide dac ! = !" . O modalitatea de rezolvare a problemei CDH este de a determina mai nti ! sau ! din !! sau !! . Problema obinerii din a unui numr s astfel nct ! = se numete problema logaritmului discret (DL) pentru g. [2] Soluia banal pentru aceast problem este cutarea exhaustiv, acesta ns presupune multiplicri, unde n este ordinea grupului g. Cutarea se poate optimiza prin algoritmul baby-step/giant-step care se bazeaz pe rescrierea = + , unde = + 1 cu 0 < i 0 < . n acest mod se poate popula o tabel sortat cu puterile lui a pn la j. Odat realizat aceast tabel, se calculeaz succesiv valorile !! ! ! i se verific dac rezultatul se afl n tabel. n caz afirmativ se poate determina x din valorile i i j. Complexitatea
!

acestui algoritm este , ns limitarea major este faptul c algoritmul folosete memorie. Cea mai performant metod pentru rezolvarea problemei logaritmului discret este algoritmul de calcul indexat, al crui avantaj principal este faptul c poate fi presetat pe un anumit grup i apoi utilizat pentru oricare generator al acestuia. ns pentru valori mari ale ordinului grupului nici acest algoritm nu este suficient de eficient, problema logaritmului discret rmnnd astfel nerezolvabil n practic. n plus metoda calculului indexat nu funcioneaz asupra problemei logaritmului discret pe curbe eliptice. [5]

4. Protocoale derivate din Diffie-Hellman

Versiunea de baz a protocolului ofer protecie prin confidenialitatea cheii fa de adversarii pasivi, care doar monitorizeaz canalul de comunicaie. ns n faa adversarilor activi, care pot intercepta, modifica i injecta mesaje, metoda Diffie-Hellman s-a dovedit insuficient. Nici una din cele dou entiti implicate n protocol nu obine asigurri n ceea ce privete autencititatea sursei mesajului primit sau identitatea entitii care poate cunoate cheia rezultat. [1] S-au publicat mai multe modificri ale protocolului cu scopul de a corecta defectele prezentate mai sus. n cele ce urmeaz vom descrie cteva dintre aceste protocoale nrudite. 4.1. Variant cu exponenierile fixate Este o variant a protocolului Diffie-Hellman care ofer autentificare mutual a cheii. n aceast variant ! mod i ! mod sunt fixate ca i chei publice pe termen lung pentru entitile i i sunt distribuite prin intermediul unor certificate semnate. n felul acesta se obine o cheie partajat pe termen lung pentru acest pereche de entiti, = !" . Dac certificatele sunt dispoibile, protocolul de acord asupra cheii devine unul fr mesaje, ceea ce constituie un avantaj. Pe de alt parte ns, faptul c valoarea cheii K nu se modific n timp crete vulnerabilitatea sistemului. [1] 4.2. Protocolul ELGamal (Diffie-Hellman certificat pe jumtate) Protocolul ElGamal pentru acord asupra cheii este un protocol cu un singur mesaj care ofer autentificare unilateral a cheii (a destinatarului n faa originatorului). n acest scop, cheia public a destinatarului trebuie s fie cunoscut n prealabil de originator. Protocolul seamn cu Diffie-Hellman, diferena fiind c exponentul public al destinatarului este fixat i autenticitatea acestuia se poate verifica, fiind inclus ntr-un certificat. Protocolul ElGamal presupune urmtorii pai: alege un numr prim p i un generator g al lui . De asemenea, alege ! un numr aleator , 1 2 i calculeaz ! mod . pune la dispoziia tuturor cheia sa public format din (, , ! ), iar cheia sa privat b o pstreaz secret; De fiecare dat cnd este nevoie de o cheie partajat, obine o copie autentic a cheii publicate de ctre , (, , ! ). alege un numr aleator

, 1 2 i trimite lui un mesaj cu rezultatul operaiei ! mod . obine cheia = (! )! mod ; La primirea mesajului, calculeaz aceeai cheie, = (! )! mod . n acest protocol nu are nicio dovad n legtura cu identitatea entitii cu care partajeaz cheia secret. [1] Spargerea protocolului El Gamal este echivalent cu rezolvarea problemei Diffie-Hellman. 4.3. Protocolul MTI/A0 O alt variant a protocolului Diffie-Hellman este protocolul MTI/A0 cu dou mesaje, care nu necesit semnturi digitale. n urma rulrii protocolului se obine o cheie de sesiune care depinde de timp i care este autentificat mutual n mod implicit mpotriva atacurilor pasive. Protocolul opereaz n mod similar cu ElGamal, trimite lui un singur mesaj din care rezult o cheie partajat K. iniiaz, n mod independent, un protocol analog cu din care rezult cheia partajat ! . n final i calculeaz cheia = ! mod . n continuare detaliem paii protocolului: Se alege i se public (ntr-un mod care garanteaz autenticitatea) un numr prim p i un generator g al grupului , 2 2. Entitatea ! alege, ca i cheie privat pe termen lung, un numr aleator , 1 2 i calculeaz cheia public pe termen lung = ! mod . n mod analog obine cheile b i . are acces la copia autentificat a cheii publice a lui i reciproc; alege un secret aleator , 1 2 i i trimite lui mesajul ! mod ; alege un secret aleator , 1 2 i i trimite lui mesajul ! mod ; ! calculeaz cheia = ( ! )! mod ; ! calculeaz cheia = ( ! )! mod . n acest mod cheia partajat este = !"!!" . MTI/A0 este potrivit pentru aplicaii n care sunt posibile doar atacuri pasive, ns este vulnerabil n faa anumitor atacuri active. [1] 4.4. Protocolul STS (Station-to-Station) STS este o variant a protocolului Diffie-Hellman care permite stabilirea unei chei secrete partajate ntre dou entiti cu autentificare mutual. Protocolul a fost dezvoltat n urma unor rezultate anterioare asupra securitii telefoniei ISDN. Punctul forte al acestui protocol este faptul c permite anonimatul prilor implicate, astfel identitile i sunt protejate de atacatorii care intercepteaz mesajele. Metoda se bazeaz pe semnturi digitale. n cele ce uremaz vom descrie paii protocolului n cadrul semnturii digitale RSA: Se alege i se public un numr prim p i un generator g al grupului , ! 2 2. alege cheia public ( , ) i cea privat pentru semntura digital RSA. va avea o pereche similar de chei. Presupunem c fiecare entitate are acces la cheia public autentic a celeilalte;

alege un secret aleator , 1 2 i i trimite lui mesajul ! mod ; alege un secret aleator , 1 2 i calculeaz cheia de sesiune = ( ! )! mod . semneaz ambele valori obinute prin exponeniere, cripteaz aceast semntur cu ajutorul cheii calculate i i trimite lui mesajul format din ! mod i ! ( ( ! , ! )), unde E reprezint un algoritm de criptare simetric, iar S este notaia semnturii digitale; calculeaz cheia de sesiune = ( ! )! mod , decripteaz mesajul criptat i, folosind cheia public a lui , verific semntura digital obinut prin decriptare. Dac semntura se dovedete valid, accept cheia k ca fiind partajat cu , i i trimite lui semntura criptat ! ( ( ! , ! )); verific semntura primit i, dac verificarea se ncheie cu succes, accept cheia k ca fiind partajat cu .

5. Securitatea protocolului. Atacuri posibile


n studiul atacurilor asupra protocoalelor de schimb de chei facem distincia ntre entiti legitime, cele care comunic pentru a obine un obiectiv i teri neautorizai cu diverse nume n diverse circumstane: adeversar, intrus, oponent, inamic, atacator, impersonator, etc. Se presupune c mesajele protocolului sunt transmise prin reele deschise, neprotejate. Un adversar poate controla toate datele: are posibilitatea de a nregistra, modifica, insera, redirecta i refolosi mesaje vechi sau mesajele curente, i poate injecta mesaje noi. Entitile legitime pot primi mesaje de la alte entiti legitime sau de la adversari. Un adversar poate, de asemenea, s determine anumite entiti legitime neavizate s iniieze noi instane de protocol. Exist mai multe strategii de atac pentru un adversar: s deduc cheia de sesiune folosind informaia obinut prin ascultarea liniilor de comunicaie; s participe n mod ascuns la un protocol iniiat de o entitate cu o alt entitate i s influeneze protocolul prin modificarea mesajelor astfel nct s poat deduce cheia; s iniieze una sa multe execuii ale protocolului i s combine mesaje dintr-o instan a protocolului cu mesaje dintr-o alt instan. n varianta de baz a protocolului, care nu ofer un mecanism pentru autentificarea prilor, impersonarea este prin definiie posibil. [1] n seciunea 4 am descris cteva variante modificate i hibride care i propun s adreseze aceast deficien. n cele ce urmeaz prezentm cteva strategii importante de atac mpotriva variantelor de schimb de chei Diffie-Hellman. 5.1. Intrusul la mijloc Un adversar activ (Oscar), capabil s tearg i s adauge mesaje, poate sparge protocolul de baz. Prin interceptarea valorilor ! i ! i nlocuirea lor ! ! cu ! i ! , poate convinge prile i c acetia partajeaz o cheie ! ! secret. va crede c !! este cheia secret, iar va crede c ! ! reprezint

secretul partajat. n cazul n care protocolul Diffie-Hellman este utilizat mpreun cu un algoritm de criptare E, un scenariu posibil de atac este urmtorul: ! trimite !!!! (), unde m reprezint mesajul (textul clar) iar !! este

cheia presupus de ; intercepteaz i decripteaz !!!! (), ceea ce este posibil deoarece cunoate !! ; nlocuiete mesajul original cu !!!! (! ) i i trimite lui .
!

5.2. Atacuri bazate pe mesaje degenerate Existe cazuri limit n care protocolul nu funcioneaz. De exemplu cnd ! sau ! este egal cu 1, secretul partajat va deveni de asemenea 1. Canalul de comunicaie fiind deschis, orice adversar poate detecta i profita de aceast anomalie. Din fericire acest caz este practic eliminat, deoarece x se alege din intervalul 2 2. Notm ns c i un exponent 1 suficient de uor de determinat poate compromite securitatea protocolului. n cazul n care prile nu trateaz cazul degenerat n care ! i ! sunt 1, protocolul devine vulnerabil. Un intrus capabil s intercepteze i s manipuleze mesajele poate urmri urmtoarea strategie: intercepteaz ! i ! i le nlocuiete cu 1; i obine aceeai cheie egal cu 1. Dac cele dou pri nu detecteaz invalidatatea aceastei chei, confidenialitatea este compromis. [4] 5.3. Atacuri bazate pe algoritmul lambda Pollard Metoda lambda Pollard ne permite s obinem z din ! atunci cnd z se alege din intervalul [, + ] n timp ( ! ). Acest atac devine extrem de relevant n momentul n care se dorete limitarea intervalului de exponeni pentru o utilizare mai eficient a resurselor. De exemplu, n cazul n care , < 2! , atacatorul poate calcula x i y n (2 ! ). Astfel, pentru a ne asigura c atacatorul are nevoie de cel puin (2! ) operaii pentru a determina logaritmul discret, x i y trebuie s se aleag dintr-un interval de dimensiunea 2!! . n plus este extrem de important alegerea unui grup suficient de mare pentru care rezolvarea problemei logaritmului discret este dificil chiar i cu cel mai bun algoritm. Deoarece algoritmii bazai pe calcul indexat s-au dezvoltat n mod constant n ultimele decenii, este greu de stabilit ce dimensiune minim a valorii p garanteaz securitate pe termen lung. n general se consider c un p de cel puin 1024 de bii ofer securitate moderat, iar pentru securitate pe termen lung se recomand minim 2048 de bii. [4]
! !

n aceast schem confidenialitatea este compromis, iar intrusul este capabil s manipuleze mesajele. Dei adversarul este capabil s sparg complet protocolul, observm c pentru a reui trebuie s fie puternic. n continuare prezentm modaliti de atac care pot fi utilizate de un adversar cu posibiliti mai limitate. [4]

6. Implementri
Partajarea unei chei secrete este important ntre dou pri care nu au comunicat n trecut i sunt nevoii s comunice ntr-un mediu nesigur. Metoda Diffie-Hellman ofer o soluie simpl pentru aceast problem i este folosit n mai multe protocoale utilizate pe internet, printre care Secure Sockets Layer (SSL), Secure Shell (SSH) i Internet Protocol Security (IPSec). [3] n acest seciune vom prezenta pe scurt aceste protocoale i ne vom referi la modul n care implementeaz algoritmul Diffie-Hellman. 6.1. Diffie-Hellman n SSL Secure Sockets Layer (SSL) este un protocol criptografic dezvoltat de Netscape n 1995. SSL a devenit ntre timp standardul de facto pentru securizarea fluxului de informaii ntre utilizatorii de internet i serverele web (n special n ceea ce privete traficul financiar, de exemplu tranzaciile bancare). n acest context securizarea informaiei nseamn asigurarea confidenialitii (prevenirea interceptrii), autentificarea transmitorului i asigurarea integritii mesajului. n 1999 comunitatea Internet Engineering Task Force (IETF) a adoptat acest protocol i l-a redenumit Transport Layer Security (TLS). SSL/TLS funcioneaz pe dou nivele: nivelul inferor se numete protocol de nregistrare (Record Protocol). Este aezat deaspura protocolului TCP i are rolul de a asigura prin criptare simetric confidenialitatea i integritatea comunicrii; nivelul superior, numit protocol de strngere de mn (Handshake Protocol), este responsabil pentru autentificarea prilor i negocierea privind metodele de criptare i cheile folosite. Acesta este nivelul pe care se poate utiliza algoritmul Diffie-Hellman. La nceputul procesului de comunicare clientul i serverul schimb ntre ei mesaje de strngere de mn necriptate. Ofer informaii unul celuilalt n privina algoritmului de criptare, cheii i algoritmului de compresie acceptat i preferat. De asemenea, prin intermediul scimbului de certificate PKI/X.509, prile aleg o metod de schimb de chei, o opiune fiind Diffie-Hellman. [3]

6.2. Diffie-Hellman n SSH Secure Shell (SSH) este un protocol i un instrument software utilizat pentru criptarea traficului ntre dou calculatoare. Scopul acestuia este aceea de a oferi o alternativ sigur pentru soluiile de comunicare care nu asigur criptarea traficului, cum ar fi telnet, ftp, rsh, etc. SSH a fost creat de Tatu Ylonen n 1995. S-a rspndit rapid n comunitatea UNIX i n curnd a devenit disponibil i pe alte platforme. n prezent exist att implementri comerciale ct i open source, iar un grup de lucru din cadrul IETF este responsabil pentru formalizarea i standardizarea protocolului. Nivelul de transport, numit SSH Transport Layer, ruleaz peste TCP folosind portul 22 i ofer sprijin pentru subprotocoalele de nivel nalt, cum ar fi SSH Connection Protocol, care ofer sesiuni interactive de conectare de la distan, execuia comenzilor de la distan, redirecionarea conexiunilor X11, etc.

Cele dou pri (clientul i serverul) ncep conversaia prin negocierea parametrilor: algritmul de criptare, metode de compresie i anumite numere aleatoare. Apoi se recurge la protocolul Diffie-Helman pentru a calcula un numr secret comun. Peste acest valoare secret se aplic o funcie hash pentru a deriva o cheie de criptare pentru algoritmul simetric negociat. Din acest moment amndou pri se folosesc de aceast cheie pentru a cripta i decripta informaia transmis. [3] 6.3. Diffie-Hellman n IPSec

Internet Protocol Security (IPSec) este un protocol creat de IETF cu scopul de a ncorpora o modalitate de comunicare sigur la nivelul IP. Protocoalele prezentate nainte (SSl, SSH) sunt specifice anumitor aplicaii i securizeaz doar traficul iniiat din aceste aplicaii. n contrast, IPSec este proiectat astfel nct s ofere protecie pentru orice trafic IP, independent de aplicaie. Din aceast abordare rezult c nici aplicaiile, nici utilizatorii nu trebuie s cunoasc detaliile procesului de criptare, acesta fiind transparent din punctul lor de vedere. Asemenea protocoalelor prezentate pn acum, IPSec utilizeaz algoritmul Diffie-Hellman mpreun cu un sistem criptogrfic asimetric pentru a stabili identitatea prilor, algoritmii de criptare preferai i un secret partajat. Dup faza de negociere se folosete algoritmul selectat pentru a cripta pachetele de date transferate. nainte de a ncepe criptarea este necesar un shimb de date preliminare, care se realizeaza prin protocolul Internet Key Exchange (IKE). Acest protocol opereaz n dou faze, dup cum urmeaz: prima faz ofer un mecanism prin care cele dou pri se pot decide asupra parametrilor de securitate. Prile utilizeaz protocolul Diffie- Hellman pentru a obine o cheie secret comun. n faza a doua se utilizeaz cheia secret partajat pentru a cripta schimbul de informaii prin care se stabilesc parametrii pentru criptarea datelor efective. [3]

7. Rezumat i concluzii

ntr-un mediu de comunicare nesigur stabilirea unei chei comune ntre interlocutori astfel nct un eventual intrus s nu poate deduce cheia este o problem important. Protocolul Diffie-Hellman ofer o soluie simpl pentru aceast problem, fiind una dintre primele scheme de scimb de chei utilizate n criptografie. Dei protocolul este vulnerabil n faa unor atacuri active, acesta se utilizeaz n mai multe protocoale de securitate dezvoltate pentru mediul internet.

10

Bibliografie
[1] H. G. Oros Protocoale de securitate pentru sisteme distribuite, Oradea, 2009 [2] . M. Maurer The Diffie-Hellman Protocol, in Designs, Codes and Cryptography, Vol. 19, pp. 147-171, 2000 [3] D. A. Carts A Review of the Diffie-Hellman Algorithm and its Use in Secure Inter- net Protocols, 2001, available at http://www.sans.org/rr/whitepapers/vpns/751.php [4] J. F. Raymond, A. Stiglic Security Issues in the Diffie-Hellman Key Agreement Protocol, in IEEE Transactions on Information Theory, 2000 [5] B. Groza Introducere n sistemele criptografice cu cheie public [6] J. Hoffstein, J. Pipher, J. H. Silverman An Introduction to Mathematical Cryptography, Springer, 2008, ISBN: 978-0387779935

11