Diffie-Hellman anahtar değişimi (D-H), değişiminde kullanılan özel bir yöntemdir. Bu kriptografi alanında uygulanan ilk pratik örneklerinden biridir. Diffie-Hellman anahtar değişimi metodu, güvenilmeyen bir sistem üzerinden iletişim kurmak isteyen karşılıklı iki tarafın ortaklaşa bir anahtar üzerinde karar kılabilmesine olanak sağlar. Böylece, iki tarafın da karar kıldığı bir simetrik anahtar, güvenli olmayan sistem üzerinden iletişimi şifrelemek için kullanılabilir. Diffie-Hellman protokolünde amaç, iletişim kurmak isteyen iki taraf arasındaki anahtar değişim prosedürünü, anahtarın kötü tarafların eline geçmediğine emin olacak şekilde güvenli bir şekilde gerçekleştirmektir. Bu işlem bir defa yapıldığında ve taraflar bir anahtar üzerinde ortaklaştığında her iki taraf da kendi mesajını paylaşılan anahtarla şifreleyebilir, böylece taraflar arasındaki iletişim güvenli bir şekilde sağlanmış olur.
Bu tasarım ilk defa 1976 yılında Whitfield Diffie ve Martin Hellman tarafından "New Directions in Cryptography" isimli makalelerinde yayımlandı. 2002 yılında Hellman, açık-anahtarlı şifreleme algoritmasına katkıda bulunan 'e saygıdan bulmuş oldukları algoritmanın adını Diffie-Hellman-Merkle anahtar değişimi olarak adlandırılmasını önerdi (Hellman, 2002).
Diffie-Hellman anahtar değişimi, anahtar-anlaşma protokolü olmasına rağmen, çeşitli kimliği doğrulanmış protokoller için temel oluşturur ve Taşıma Katmanı Güvenliği'nin (TLS) geçici modlarında İleri Gizlilik'i (İngilizce: Forward Secrecy) sağlamak için kullanılır.
Diffie-Hellman protokolünü kısa bir süre sonra asimetrik algoritmaları kullanarak açık-anahtarlı şifreleme gerçekleştirmek için kullanılan RSA algoritması takip etti.
2002'de Martin Hellman:
Sistem...Diffie-Hellman anahtar değişimi olarak bilinmektedir. İlk defa sistem kâğıt üzerinde Diffie ve benim tarafımdan açıklansa da, Merkle tarafından geliştirilmiş olan bir açık anahtar dağıtım sistemidir. Bundan dolayı 'Diffie-Hellman-Merkle anahtar değişimi' olarak adlandırılmalıdır. Ümit ediyorum bu küçük iletişim aracı Merkle'in açık anahtarlı kriptografinin icadına sağladığı katkıların tanınmasına yardımcı olur.
U.S. Patent 4,200,770 numara altında patentlenen bu sistemin patenti dolmuş olup, algoritmanın kendisini tanımlar ve mucitleri olarak Hellman, Diffie ve Merkle bilinir.
Tanım
Diffie-Hellman yaygın olarak gizli iletişimlerde kullanılabilecek yalnızca tarafların bildiği gizli anahtar (İngilizce: common secret) üretmek için kullanılır. Bu anahtar da ortak ağlarda (güvenli olmayan kanaldan) güvenli veri alışverişini sağlamak için kullanılabilir. Aşağıdaki diyagram anahtar değişiminin genel çalışma mantığını çok büyük sayılar yerine renkler kullanarak açıklar. Bu sürecin önemli bir parçası olarak Alice ve Bob kendi gizli renklerini sadece karışım içinde değişirler. Sonunda her iki taraf matematiksel olarak arada dinleyen başka bir kişi tarafından geri döndürülmesi zor olan (, İng: One Way Function) aynı anahtarı elde eder. Bu aşamadan sonra Alice ve Bob oluşturmuş oldukları ortak gizli anahtarla aralarındaki veri alışverişini şifrelemek ve şifre çözmek için kullanırlar. Sarı rengin zaten Alice ve Bob tarafından anlaştıklarına dikkat edin:
Yukarıdaki renk değişimini ve aşağıdaki mantıksal gösterimi de dikkate alarak Diffie-Hellman değişimi şu şekilde açıklanabilir: Kullanılacak protokol üzerindeki grup-üretimi algoritması G, asal sayı p ve grup üretimi için kullanılacak fonksiyon g belirlenir ve tüm taraflar bu değerler üzerinde anlaşarak hesaplamalarını yapar. Yukarıdaki sarı boyalar, iki tarafın da bu protokol üzerinde (G, p, g) anlaştığını belirtir.
İletişim kurmak isteyen taraf, grup fonksiyonunu (g) ve kendi gizli anahtarlarını (a) kullanarak kendi açık anahtarını (ga) hesaplar. Hesapladığı bu açık anahtarı bilinen sistemler üzerinden karşı tarafa iletir. Diğer taraf da aynı şekilde kendi gizli anahtarını hesaplar. Kırmızı ve yeşil boyalar iki tarafın da hesapladığı bu değerleri ga ve gb gösterir. Her iki taraf da birbirleriyle bu değerleri değişirler ve böylece Alice Bob'un açık anahtarı (gb)'ye ve Bob da Alice'in açık anahtarı (ga)'ya erişmiş olur. Böylece Bob Alice'ten eldiği ettiği anahtarı kendi anahtarıyla matematiksel çarpım yaparak (gab)'ye ulaşırken Alice de aynı işlemi uygulayarak (gba)'ya ulaşmış olur. Böylece, iki taraf da matematiğin üslü sayılarda kuvvet birleşimini kullanarak beraber anlaştıkları ortak ve gizli bir anahtara sahip olmuş olurlar. Bu işlemde iki taraf da sahip olduğu gizli anahtarını güvenli olmayan bir sistem üzerinden paylaşmak zorunda kalmaz. Paylaşılan bu anahtarın güvenliliği karar verici Diffie-Hellman probleminin güvenliğine dayanır. (İng: decisional Diffie-Hellman problem) Kısaca, Alice ve Bob arasındaki iletişimi izleyen biri sadece (gab) değerini göreceği ve bunu kullanarak tek yönlü fonksiyon değerleri olan (ga)'yı ve (gb)'yi hesaplayamayacağı varsayıldığı için Diffie-Hellman çözülmesi zor bir problem olarak kabul edilir.
|
- Alice ve Bob aralarında asal sayı olarak p=23 ve taban olarak g=5'i seçmeyi anlaşırlar.
- Alice gizli bir tam sayı seçer a=6 ve Bob'a A = ga mod p hesaplayıp gönderir.
- A = 56 mod 23
- A = 15.625 mod 23
- A = 8
- Bob da gizli bir tam sayı seçer b=15 ve aynı şekilde Alice'e B = gb mod p hesaplayıp gönderir.
- B = 515 mod 23
- B = 30.517.578.125 mod 23
- B = 19
- Alice s = B a mod p yi hesaplar.
- s = 196 mod 23
- s = 47.045.881 mod 23
- s = 2
- Bob da s = A b mod p yi hesaplar.
- s = 815 mod 23
- s = 35.184.372.088.832 mod 23
- s = 2
- Bu aşamada Alice ve Bob aynı gizli anahtara sahiptirler: s = 2. Çünkü 6*15 ile 15*6 aynıdır. Bu yüzden bu iki gizli tam sayıyı bilen biri de s yi aşağıdaki gibi hesaplayabilir:
- s = 56*15 mod 23
- s = 515*6 mod 23
- s = 590 mod 23
- s = 807.793.566.946.316.088.741.610.050.849.573.099.185.363.389.551.639.556.884.765.625 mod 23
- s = 2
Alice de Bob da aynı sonuca ulaştılar, çünkü (ga)b ve (gb)a ikisi de mod p'ye göre aynıdır. Dikkat ederseniz sadece a, b ve gab = gba mod p gizli tutulmuştu. Geri kalan bütün değerler – p, g, ga mod p, and gb mod p – açıkça gönderilmişti (hesaplanarak). Bir kere Alice ve Bob sadece kendilerinin bildiği ortak gizli anahtarı oluşturduktan sonra, bunu açık iletişim kanalında mesaj gönderimlerinde şifreleme anahtarı olarak kullanabilirler. Tabii ki, bu örneğimizi daha güvenli hale getirmek için daha büyük a, b ve p değerlerine ihtiyacımız var, çünkü gab mod 23 bütün olası değerlerini denemek oldukça basit. Burada olası 23 tane tam sayı değeri vardır mod 23'ün sonucunda. Eğer p en az 300 haneli asal sayı olsaydı ve a, b en az 100 haneli olsalardı, işte o zaman günümüzde bilinen en iyi algoritmalar bile sadece g, p, gb mod p ve ga mod p verilmiş bile olsa a yı bulamazlar, hatta insanoğlunun bütün işlem gücü verilse de. Bu ayrık logaritma problemi olarak bilinir. Dikkat edin g'nin büyük olmasına gerek yoktur ve pratikte genelde 2, 3 veya 5 kullanılır.
Protokol hakkında daha genel bir açıklama:
- Alice ve Bob sınırlı bir olan G ve G de bulunan G'nin g elemanında anlaşırlar. (Bu işlem genellikle protokolün geri kalan kısmından daha önce yapılır; g nin saldırganlar tarafından bilindiğini varsayıyoruz.) Grup G yi çarpımsal olarak yazacağız.
- Alice rastgele bir a doğal sayısı seçer ve ga yı Bob'a gönderir.
- Bob da rastgele bir b doğal sayısı seçer ve aynı şekilde gb yi hesaplayıp Alice gönderir.
- Alice (gb)a hesaplar.
- Bob da (ga)b hesaplar.
Şu aşamada Alice de Bob da ortak gizli anahtar olarak kullanılabilecek gab ye sahipler. (gb)a ve (ga)b değerleri aynıdır çünkü gruplara uygulanabilir. (Ayrıca bakınız: Üslü sayı.)
mgab olarak gönderilen şifreli m metnini çözebilmek için, Bob (ya da Alice) ilk önce (gab)-1 aşağıdaki gibi hesaplamalı:
Bob |G|, b, ve ga yı biliyor. Grup teoriden G yapısına göre sonuç saptanır, x|G| = 1 G de bulunan tüm x ler için.
Bob daha sonra (ga)|G|-b = ga(|G|-b) = ga|G|-ab = ga|G|g-ab = (g|G|)ag-ab=1ag-ab=g-ab=(gab)-1 hesaplar.
Alice Bob'a, mgab şeklinde şifreli mesaj gönderdiğinde, Bob orijinal metni elde edebilmek için (gab)-1 uygular ve orijinal metni mgab(gab)-1 = m(1) = m geri döndürmüş olur.
Tablo
Bu tablonun amacı kimin hangi bilgilere sahip olduğunu kolayca anlaşılması içindir. (Eve: Kulakmisafiri — Alice ve Bob'un arasındaki iletişimi içeriğini değiştirmeden dinliyor.)
- s = ortak gizli anahtar olsun. s = 2
- g = herkes tarafından bilinen taban(base) olsun. g = 5
- p = herkes tarafından bilinen (asal) sayı olsun. p = 23
- a = Alice'in gizli anahtarı olsun. a = 6
- A = Alice'in açık anahtarı olsun. A = ga mod p = 8
- b = Bob'un gizli anahtarı olsun. b = 15
- B = Bob'un açık anahtarı olsun. B = gb mod p = 19
|
|
|
Not: Alice için Bob'un gizli anahtarını çözmesi zor olmalı ya da Bob için Alice'in gizli anahtarını çözmesi zor olmalı. Eğer, Alice için Bob'un gizli anahtarını çözmek (ya da tam tersi) zor olmazsa, Eve basitçe kendi gizli / açık anahtar çiftiyle değiştirebilir ve Bob'un açık anahtarını kendi gizli anahtarına katıp, sahte ortak gizli anahtar oluşturur ve Bob'un gizli anahtarını elde eder (elde edeceği anahtarla da ortak gizli anahtarı bulabilir. Bob'un gizli anahtarını bulabilmek için Eve gizli / açık anahtar çiftini hesaplamasını kolaylaştıracak şekilde seçmeyi deneyebilir). Diffie-Hellman pratikte uygulaması için pratiklik açısından küçük sayılar kullanın.
Notlar
- ^ Diffie–Hellman anahtar değişiminin eş anlamları aşağıdaki başlıkları içerebilir (İngilizce):
- Diffie–Hellman key agreement
- Diffie–Hellman key establishment
- Diffie–Hellman key negotiation
- Exponential key exchange
- Diffie–Hellman protocol
- Diffie;Hellman handshake
Kaynakça
Ayrıca bakınız
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Diffie Hellman anahtar degisimi D H degisiminde kullanilan ozel bir yontemdir Bu kriptografi alaninda uygulanan ilk pratik orneklerinden biridir Diffie Hellman anahtar degisimi metodu guvenilmeyen bir sistem uzerinden iletisim kurmak isteyen karsilikli iki tarafin ortaklasa bir anahtar uzerinde karar kilabilmesine olanak saglar Boylece iki tarafin da karar kildigi bir simetrik anahtar guvenli olmayan sistem uzerinden iletisimi sifrelemek icin kullanilabilir Diffie Hellman protokolunde amac iletisim kurmak isteyen iki taraf arasindaki anahtar degisim prosedurunu anahtarin kotu taraflarin eline gecmedigine emin olacak sekilde guvenli bir sekilde gerceklestirmektir Bu islem bir defa yapildiginda ve taraflar bir anahtar uzerinde ortaklastiginda her iki taraf da kendi mesajini paylasilan anahtarla sifreleyebilir boylece taraflar arasindaki iletisim guvenli bir sekilde saglanmis olur Diffie Hellman Bu tasarim ilk defa 1976 yilinda Whitfield Diffie ve Martin Hellman tarafindan New Directions in Cryptography isimli makalelerinde yayimlandi 2002 yilinda Hellman acik anahtarli sifreleme algoritmasina katkida bulunan e saygidan bulmus olduklari algoritmanin adini Diffie Hellman Merkle anahtar degisimi olarak adlandirilmasini onerdi Hellman 2002 Diffie Hellman anahtar degisimi anahtar anlasma protokolu olmasina ragmen cesitli kimligi dogrulanmis protokoller icin temel olusturur ve Tasima Katmani Guvenligi nin TLS gecici modlarinda Ileri Gizlilik i Ingilizce Forward Secrecy saglamak icin kullanilir Diffie Hellman protokolunu kisa bir sure sonra asimetrik algoritmalari kullanarak acik anahtarli sifreleme gerceklestirmek icin kullanilan RSA algoritmasi takip etti 2002 de Martin Hellman Sistem Diffie Hellman anahtar degisimi olarak bilinmektedir Ilk defa sistem kagit uzerinde Diffie ve benim tarafimdan aciklansa da Merkle tarafindan gelistirilmis olan bir acik anahtar dagitim sistemidir Bundan dolayi Diffie Hellman Merkle anahtar degisimi olarak adlandirilmalidir Umit ediyorum bu kucuk iletisim araci Merkle in acik anahtarli kriptografinin icadina sagladigi katkilarin taninmasina yardimci olur U S Patent 4 200 770 numara altinda patentlenen bu sistemin patenti dolmus olup algoritmanin kendisini tanimlar ve mucitleri olarak Hellman Diffie ve Merkle bilinir TanimDiffie Hellman yaygin olarak gizli iletisimlerde kullanilabilecek yalnizca taraflarin bildigi gizli anahtar Ingilizce common secret uretmek icin kullanilir Bu anahtar da ortak aglarda guvenli olmayan kanaldan guvenli veri alisverisini saglamak icin kullanilabilir Asagidaki diyagram anahtar degisiminin genel calisma mantigini cok buyuk sayilar yerine renkler kullanarak aciklar Bu surecin onemli bir parcasi olarak Alice ve Bob kendi gizli renklerini sadece karisim icinde degisirler Sonunda her iki taraf matematiksel olarak arada dinleyen baska bir kisi tarafindan geri dondurulmesi zor olan Ing One Way Function ayni anahtari elde eder Bu asamadan sonra Alice ve Bob olusturmus olduklari ortak gizli anahtarla aralarindaki veri alisverisini sifrelemek ve sifre cozmek icin kullanirlar Sari rengin zaten Alice ve Bob tarafindan anlastiklarina dikkat edin Illustration of the Diffie Hellman Key Exchange Yukaridaki renk degisimini ve asagidaki mantiksal gosterimi de dikkate alarak Diffie Hellman degisimi su sekilde aciklanabilir Kullanilacak protokol uzerindeki grup uretimi algoritmasi G asal sayi p ve grup uretimi icin kullanilacak fonksiyon g belirlenir ve tum taraflar bu degerler uzerinde anlasarak hesaplamalarini yapar Yukaridaki sari boyalar iki tarafin da bu protokol uzerinde G p g anlastigini belirtir Iletisim kurmak isteyen taraf grup fonksiyonunu g ve kendi gizli anahtarlarini a kullanarak kendi acik anahtarini ga hesaplar Hesapladigi bu acik anahtari bilinen sistemler uzerinden karsi tarafa iletir Diger taraf da ayni sekilde kendi gizli anahtarini hesaplar Kirmizi ve yesil boyalar iki tarafin da hesapladigi bu degerleri ga ve gb gosterir Her iki taraf da birbirleriyle bu degerleri degisirler ve boylece Alice Bob un acik anahtari gb ye ve Bob da Alice in acik anahtari ga ya erismis olur Boylece Bob Alice ten eldigi ettigi anahtari kendi anahtariyla matematiksel carpim yaparak gab ye ulasirken Alice de ayni islemi uygulayarak gba ya ulasmis olur Boylece iki taraf da matematigin uslu sayilarda kuvvet birlesimini kullanarak beraber anlastiklari ortak ve gizli bir anahtara sahip olmus olurlar Bu islemde iki taraf da sahip oldugu gizli anahtarini guvenli olmayan bir sistem uzerinden paylasmak zorunda kalmaz Paylasilan bu anahtarin guvenliligi karar verici Diffie Hellman probleminin guvenligine dayanir Ing decisional Diffie Hellman problem Kisaca Alice ve Bob arasindaki iletisimi izleyen biri sadece gab degerini gorecegi ve bunu kullanarak tek yonlu fonksiyon degerleri olan ga yi ve gb yi hesaplayamayacagi varsayildigi icin Diffie Hellman cozulmesi zor bir problem olarak kabul edilir Alice BobGizli Acik Hesaplar Gonderir Hesaplar Acik Gizlia p g p g displaystyle rightarrow ba p g A ga mod p A A displaystyle rightarrow p g ba p g A displaystyle leftarrow B gb mod p B p g A B ba s p g A B Ba mod p s Ab mod p s p g A B b sAlice ve Bob aralarinda asal sayi olarak p 23 ve taban olarak g 5 i secmeyi anlasirlar Alice gizli bir tam sayi secer a 6 ve Bob a A g a mod p hesaplayip gonderir A 5 6 mod 23 A 15 625 mod 23 A 8 Bob da gizli bir tam sayi secer b 15 ve ayni sekilde Alice e B g b mod p hesaplayip gonderir B 5 15 mod 23 B 30 517 578 125 mod 23 B 19 Alice s B a mod p yi hesaplar s 19 6 mod 23 s 47 045 881 mod 23 s 2 Bob da s A b mod p yi hesaplar s 8 15 mod 23 s 35 184 372 088 832 mod 23 s 2 Bu asamada Alice ve Bob ayni gizli anahtara sahiptirler s 2 Cunku 6 15 ile 15 6 aynidir Bu yuzden bu iki gizli tam sayiyi bilen biri de s yi asagidaki gibi hesaplayabilir s 5 6 15 mod 23 s 5 15 6 mod 23 s 5 90 mod 23 s 807 793 566 946 316 088 741 610 050 849 573 099 185 363 389 551 639 556 884 765 625 mod 23 s 2 Alice de Bob da ayni sonuca ulastilar cunku ga b ve gb a ikisi de mod p ye gore aynidir Dikkat ederseniz sadece a b ve gab gba mod p gizli tutulmustu Geri kalan butun degerler p g ga mod p and gb mod p acikca gonderilmisti hesaplanarak Bir kere Alice ve Bob sadece kendilerinin bildigi ortak gizli anahtari olusturduktan sonra bunu acik iletisim kanalinda mesaj gonderimlerinde sifreleme anahtari olarak kullanabilirler Tabii ki bu ornegimizi daha guvenli hale getirmek icin daha buyuk a b ve p degerlerine ihtiyacimiz var cunku gab mod 23 butun olasi degerlerini denemek oldukca basit Burada olasi 23 tane tam sayi degeri vardir mod 23 un sonucunda Eger p en az 300 haneli asal sayi olsaydi ve a b en az 100 haneli olsalardi iste o zaman gunumuzde bilinen en iyi algoritmalar bile sadece g p gb mod p ve ga mod p verilmis bile olsa a yi bulamazlar hatta insanoglunun butun islem gucu verilse de Bu ayrik logaritma problemi olarak bilinir Dikkat edin g nin buyuk olmasina gerek yoktur ve pratikte genelde 2 3 veya 5 kullanilir Protokol hakkinda daha genel bir aciklama Alice ve Bob sinirli bir olan G ve G de bulunan G nin g elemaninda anlasirlar Bu islem genellikle protokolun geri kalan kismindan daha once yapilir g nin saldirganlar tarafindan bilindigini varsayiyoruz Grup G yi carpimsal olarak yazacagiz Alice rastgele bir a dogal sayisi secer ve ga yi Bob a gonderir Bob da rastgele bir b dogal sayisi secer ve ayni sekilde gb yi hesaplayip Alice gonderir Alice gb a hesaplar Bob da ga b hesaplar Su asamada Alice de Bob da ortak gizli anahtar olarak kullanilabilecek gab ye sahipler gb a ve ga b degerleri aynidir cunku gruplara uygulanabilir Ayrica bakiniz Uslu sayi mgab olarak gonderilen sifreli m metnini cozebilmek icin Bob ya da Alice ilk once gab 1 asagidaki gibi hesaplamali Bob G b ve ga yi biliyor Grup teoriden G yapisina gore sonuc saptanir x G 1 G de bulunan tum x ler icin Bob daha sonra ga G b ga G b ga G ab ga G g ab g G ag ab 1ag ab g ab gab 1 hesaplar Alice Bob a mgab seklinde sifreli mesaj gonderdiginde Bob orijinal metni elde edebilmek icin gab 1 uygular ve orijinal metni mgab gab 1 m 1 m geri dondurmus olur Tablo Bu tablonun amaci kimin hangi bilgilere sahip oldugunu kolayca anlasilmasi icindir Eve Kulakmisafiri Alice ve Bob un arasindaki iletisimi icerigini degistirmeden dinliyor s ortak gizli anahtar olsun s 2 g herkes tarafindan bilinen taban base olsun g 5 p herkes tarafindan bilinen asal sayi olsun p 23 a Alice in gizli anahtari olsun a 6 A Alice in acik anahtari olsun A g a mod p 8 b Bob un gizli anahtari olsun b 15 B Bob un acik anahtari olsun B g b mod p 19Alicebiliyor bilmiyorp 23 b base g 5a 6A 5 6 mod 23 8B 5 b mod 23 19s 19 6 mod 23 2s 8 b mod 23 2s 19 6 mod 23 8 b mod 23s 2 Bobbiliyor bilmiyorp 23 a base g 5b 15B 5 15 mod 23 19A 5 a mod 23 8s 8 15 mod 23 2s 19 a mod 23 2s 8 15 mod 23 19 a mod 23s 2 Evebiliyor bilmiyorp 23 a base g 5 b s A 5 a mod 23 8B 5 b mod 23 19s 19 a mod 23s 8 b mod 23s 19 a mod 23 8 b mod 23 Not Alice icin Bob un gizli anahtarini cozmesi zor olmali ya da Bob icin Alice in gizli anahtarini cozmesi zor olmali Eger Alice icin Bob un gizli anahtarini cozmek ya da tam tersi zor olmazsa Eve basitce kendi gizli acik anahtar ciftiyle degistirebilir ve Bob un acik anahtarini kendi gizli anahtarina katip sahte ortak gizli anahtar olusturur ve Bob un gizli anahtarini elde eder elde edecegi anahtarla da ortak gizli anahtari bulabilir Bob un gizli anahtarini bulabilmek icin Eve gizli acik anahtar ciftini hesaplamasini kolaylastiracak sekilde secmeyi deneyebilir Diffie Hellman pratikte uygulamasi icin pratiklik acisindan kucuk sayilar kullanin Notlar Diffie Hellman anahtar degisiminin es anlamlari asagidaki basliklari icerebilir Ingilizce Diffie Hellman key agreement Diffie Hellman key establishment Diffie Hellman key negotiation Exponential key exchange Diffie Hellman protocol Diffie Hellman handshakeKaynakca Cryptographic apparatus and method patent google Erisim tarihi 5 Mayis 2013 12 Agustos 2011 tarihinde kaynagindan arsivlendi Erisim tarihi 5 Mayis 2013 Ayrica bakinizBlum Goldwasser Kriptosistem RSA Merkle Hellman kripto sistemi