Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 13 reacties
Submitter: Eloy

Whitfield Diffie en Martin E. Hellman hebben de ACM A.M. Turing Award 2015 toegekend gekregen voor hun bijdrage aan moderne cryptografie. De twee bedachten de publieke-sleutelcryptografie, die aan de basis staat van bijvoorbeeld pgp, ssl, ssh en ipsec.

Whitfield Diffie en Martin E. Hellman krijgen de Turing Award op 11 juni uitgereikt door de Association for Computing Machinery en krijgen daarnaast 1 miljoen dollar, beschikbaar gesteld door Google. De ACM verwijst bij de toekenning naar het belang van de paper uit 1976 van Diffie en Hellman: New Directions in Cryptography.

Whitfield DiffieDaarin werken de twee het idee van asymmetrische sleutels uit. De meeste technieken voor ontsleuteling waren tot dan toe symmetrisch; voor het vercijferen en ontcijferen werd dezelfde sleutel gebruikt. Diffie en Hellman stelden een systeem voor waarbij de decryptiesleutel, oftewel de privésleutel, verschilde van de encryptiesleutel, oftewel de publieke sleutel. Die laatste kan dan openbaar gedistribueerd worden en gebruikt worden om berichten te versleutelen, waarna de private sleutel de gegevens kan ontcijferen.

Martin E. HellmanDe twee dachten aan het gebruik van een speciale wiskundige eenrichtingsfunctie, die alleen onder speciale omstandigheden omkeerbaar is. Ronald Rivest, Adi Shamir en Leonard Adleman borduurden hierop verder met hun systeem om priemgetallen te vermenigvuldigen. Het vermenigvuldigen is eenvoudig, maar het ontbinden van de priemfactoren is een tijdrovende klus. Deze uitwerking is bekend geworden als de RSA-beveiliging en een van de eerste praktische uitwerkingen van publieke-sleuteluitwisseling. Overigens zou de GCHQ, de Britse inlichtingendienst, al eerder op het idee voor publieke-sleuteluitwisseling zijn gekomen, maar dit pas in 1997 bekendmaken.

De basis van het idee van Diffie en Hellman is alomtegenwoordig in het huidige internettijdperk. Onder andere de beveiliging van e-mail met pgp berust op het principe, maar ook het ssl-protocol voor de versleutelde verbinding tussen een client en een webserver. Vpn-technieken als ssh en ipsec zijn eveneens afhankelijk van een public key infrastructure. "In 1976 stelden Diffie en Hellman zich een toekomst voor waarin mensen regelmatig via elektronische netwerken zouden communiceren en kwetsbaar zouden zijn voor diefstal of wijziging van communicatie", zegt Alexander L. Wolf, voorzitter van de ACM. "Nu, na bijna veertig jaar, zien we dat hun prognoses opmerkelijk vooruitziend waren", voegt hij daaraan toe.

Whitfield Diffie ging later aan de slag als chief security officer bij Sun Microsystems, terwijl Martin Hellman emeritus hoogleraar electrical engineering bij de Stanford University is. Beiden kregen in 1996 al de ACM Paris Kanellakis-prijs van de ACM uitgereikt, samen met Leonard Adleman, Ralph Merkle, Ronald Rivest en Adi Shamir.

Foto's: Martin E. Hellman (links) en Whitfield Diffie (rechts)

Moderatie-faq Wijzig weergave

Reacties (13)

Een duidelijke video die het Diffie-Hellman protocol uitlegt met kleuren :)

Toevoeging:
Deze uitwerking is bekend geworden als de RSA-beveiliging en een van de eerste praktische uitwerkingen van publieke-sleuteluitwisseling.
Diffie-Hellman is een key-exchange protocol, RSA is voor asymmetrische cryptografie en digital signatures. RSA lost het authenticatieprobleem (hoofdstuk 4 van het gelinkte paper) op dat je niet weet met wie je DH-keys aan het uitwisselen bent.

Tegenwoordig wordt Ephemeral Diffie-Hellman aangeraden voor TLS, zodat er per sessie een unieke key wordt gegenereerd die daarna wordt gewist (Perfect Forward Secrecy). Met 'gewoon' RSA zou het bemachtigen van je private key al het in het verleden afgetapte verkeer kunnen ontsleutelen. Het genereren van DH-keys is ook een stuk sneller dan RSA-keys.

[Reactie gewijzigd door Rafe op 2 maart 2016 10:56]

http://www.emc.com/emc-pl...hat-is-diffie-hellman.htm
The Diffie-Hellman key exchange is vulnerable to a man-in-the-middle attack.
Ja, dat klopt.
En?

Het is een KEY EXCHANGE en daarvoor is het een perfect en relatief simpele methode die door een simpele ophoging van de gebruikte variabelen nog heel lang mee kan.
Het protocol beschermt tegen afluisteren, ook al vang je alle pakketten op, je kan niets met de informatie die je eruit haalt. De sleutel die tot stand komt is veilig en vertrouwelijk.

Wat het *niet* is, is een authenticatie/verificatie protocol.
Daarvoor zijn er andere protocollen noodzakelijk en ook aanwezig.
Moderne versleutelingstechnieken maken dan ook vaak gebruik van een combinatie van meerdere lagen/protocollen om uiteindelijk en veilige verbinding tot stand te brengen.

Je begint met een simpele versleuteling op basis van bv een certificaat, over die versleutelde verbinding voer je vervolgens een authentictie uit om er zeker van te zijn dat je met de juiste partij praat. Als dat het geval is gebruik DiffieHellman om veilig een sleutel af te spreken.
En op basis van die zeer sterke sleutel maak je een een nieuwe verbinding om je data over heen te sturen.


Wat trouwens ook erg mooi is aan DiffieHellman: je kan dit met meerdere partijen doen.
Dus niet een-op-een, maar drie of vier of zelfs meer partijen gelijktijdig.
De methode blijft gelijk en het afluisteren/afvangen van pakketten is zinloos.
De uiteindelijke sleutel is echter afhankelijk van alle deelnemende partijen.
Een man-in-the-middle attack wordt dan dus al een heel stuk moeilijker, zo niet bijna onmogelijk,
Uiteraard volledig terecht dat ze deze prijs toegekend krijgen.

Wel vraag ik me af waarom dat bij dit soort prijzen vaak zo enorm lang moet duren. Dit is werk uit de jaren '70, bijna ruim veertig jaar geleden. Hadden we echt niet eerder door dat dit zeer belangrijk was?

[Reactie gewijzigd door ATS op 2 maart 2016 11:49]

De onderkenning dat het belangrijk was, is vast veel eerder ontstaan. Misschien al direct bij de introductie. Maar een dergelijke award, moet ook de duurzaamheid en continue toepasbaarheid weergeven. (Eventuele updates geen bezwaar.)

Laten we even kijken naar de hype van deze tijd. De cloud, nu totaal relevant en misschien over 30 jaar nog steeds. Maar het kan ook in een paar jaar totaal instorten en dan heb je een award gegeven voor een fag.

Tevens blijkt vaak bij dit soort zaken pas na langere tijd wie de echte innovatoren waren. Je wilt als comitť ook niet geconfronteerd worden met degenen die het populair hebben gemaakt (bijvoorbeeld door toepassing) maar met de echte ontdekkers.

Voor een dergelijke award met een degelijk prestige, is het goed dat het laat komt. En waarschijnlijk is het ook goed voor de betrokkenen die na zoveel tijd nog eens in de schijnwerpers komen te staan en wellicht daarmee exposure kunnen genereren voor hun huidige projecten of interesse in hun masterclasses of wat ze dan op dat moment ook maar aan het doen zijn.

Wat dat betreft is het net als met wijn, een kwaliteitsaward komt pas na jaren op pijl.
Nee, dat is hoe het altijd gaat. Er zullen nu in de labs van Microsoft/Google/IBM en andere grote tech bedrijven of ook ergens bij een klein onbekend bedrijf of thuis of waar dan ook wel mensen zitten met ideeŽn die nu geen impact hebben maar over 10-20 jaar enorm zullen zijn.

de ACM turing prijs is ook niet bedoeld voor mensen die met ideeŽn komen maar voor mensen wiens ideeŽn al uitgewerkt zijn en iets substantieel hebben opgeleverd.
bijna veertig jaar geleden
Ik weet niet hoe jij rekent, maar het paper is van 1976, en dat is precies 40 jaar geleden ;)
Dat ligt er aan wanneer in 1976 het verschenen is ;)

Maar goed, eigenlijk is het werk nog ouder, want het werk gaat vooraf aan de publicatie natuurlijk.
En bekend van de Diffie–Hellman key exchange, welke zij samen bedachten. Dit kan onder andere worden ingezet voor het implementeren van Perfect Forward Secrecy.

[Reactie gewijzigd door P1nGu1n op 2 maart 2016 10:20]

Gefelicteerd!
Deze heren hebben het verdient. Hun uitvinding wordt universeel gebruikt, iedereen die ooit iets over crypto leert begint zo'n beetje met DH & PKI's. Het was de doorbraak die nodig was om moderne cryptografie praktisch bruikbaar te maken buiten het laboratorium. Het is geweldig dat een paar eenvoudige stappen die iedereen met wat basale wiskundekennis kan begrijpen al zo lang stand houden.
Hun werk (samen met RSA) is een miljardenindustrie geworden. Wereldwijd verdienen er tienduizenden mensen hun brood hier mee. Het mooiste voorbeeld (nou ja) is misschien wel dat er honderden CA's zijn. Bedrijfjes die niks anders doen dan SSL-certificaten verkopen.


Overigens, als je ooit de kans krijgt om Diffie te spreken moet je dat zeker doen. Het is een zeer welbespraakte man met een markante persoonlijkheid en een duidelijke mening heeft die hij niet onder stoelen of banken steekt. Een toespraak van Diffie is half een klassieke oratie en half cabaret.
Goede uitleg over priv/pub key encryption https://youtu.be/GSIDS_lvRv4
Enkel respect voor deze twee heren!
terechte keuze.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True