SlideShare a Scribd company logo
Diffie-Hellman Key Exchange
10.05.2019Diffie Hellman Key Exchange || Hüseyin Biçen
Data Security
1
DIFFIE HELLMAN ANAHTAR DEĞIŞIM
ALGORITMASI NEDIR?
Diffie-Hellman gizli iletişimlerde kullanılabilecek ortak gizli
anahtar üretir. Bu anahtar da ortak ağlarda (güvenli
olmayan kanaldan) güvenli veri alışverişini sağlar.
10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen 2
10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen 3
HERKESE AÇIK ŞEKILDE ASAL BIR
MODÜL VE BIR ÜRETEÇ BELIRLIYOR.
YANI BUNLAR AÇIK ANAHTARLAR
g = 3
p = 11
10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen
STEP 1
• p > g
• g ve p ASAL sayı olmak zorunda
(g) mod (p) => 3 mod 11
5
GÖNDERICI VE ALICI RASTGELE VE
ÖZEL BIR SAYI (KEY) SEÇIYOR. VE
(SAYI < P)
10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen
STEP 2
8
Haluk
7
Melis
3 mod 11
Ezgi
6
ÖZEL SAYILAR ILE HERKESE AÇIK
OLAN DFDFFDF DENKLEMI
HESAPLANIYOR
7
Melis
10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen
STEP 3
𝑔 𝑠𝑎𝑦𝚤 𝑚𝑜𝑑 𝑝
37 𝑚𝑜𝑑 11 = 9
8
Haluk
38 𝑚𝑜𝑑 11 = 5
7
BULUNAN SONUÇLAR HERKESE
AÇIK BIR ŞEKILDE PAYLAŞILIYOR.
10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen
STEP 4
7
Melis
8
Haluk
37 𝑚𝑜𝑑 11 = 9 38 𝑚𝑜𝑑 11 = 5
Ezgi
9 5
95
8
DENKLEMI ARDIMI
ILE ORTAK GIZLI SAYIYI BULMA
10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen
STEP 5
(𝑠ℎ𝑎𝑟𝑒𝑑 𝑘𝑒𝑦) 𝑠𝑒𝑐𝑟𝑒𝑡 𝐾𝑒𝑦 𝑚𝑜𝑑 𝑝
7
Melis
8
Haluk
Ezgi
9 5
5 𝟕 𝑚𝑜𝑑 11 = 3 9 𝟖 𝑚𝑜𝑑 11 = 3 39 ?? 5 𝑚𝑜𝑑 11 = ??
9
10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen
RESULT
7
Melis
8
Haluk
5 = 3 𝟖 𝑚𝑜𝑑 11 9 = 37 𝑚𝑜𝑑 11
57 𝑚𝑜𝑑 11 98 𝑚𝑜𝑑 11
3 𝟖 𝟕
𝑚𝑜𝑑 17 3 𝟕 𝟖
𝑚𝑜𝑑 17≡ ≡ 3
10
≡ ≡ 3
10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen
RULE
𝑥 𝑎 𝑏
≣ 𝑥 𝑏 𝑎
11
10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen
!!
Bu özel sayıların ikisini de
(7 & 8) bilmeden çözüme
ulaşılamaz.
12
DiFFİE HULLMAN ANAHTAR DEĞİŞİMİ
KISA ÖZET
p ve q belirlenmesi
Step 1
q = 3
P = 17
Özel anahtar belirlenmesi
Step 2
Melis -> 15
Haluk -> 13
Hesaplama
Step 3
𝑚𝑒𝑙𝑖𝑠: 315
𝑚𝑜𝑑 17 = 6
ℎ𝑎𝑙𝑢𝑘: 313
𝑚𝑜𝑑 17 = 12
Ortak gizli anahtarı bulma
Step 6
𝑚𝑒𝑙𝑖𝑠: 1215
𝑚𝑜𝑑 17 = 10
ℎ𝑎𝑙𝑢𝑘: 613
𝑚𝑜𝑑 17 = 10
Sonuçları açık şekilde
paylaşma
Step 4
Melis -> 12
Haluk -> 6
10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen
Sonuç
Step 6
31315
𝑚𝑜𝑑 17 = 31513
𝑚𝑜𝑑 17 = 𝟏𝟎
Ortak Gizli sayı = 10
Bulunmuş olur.
13
q mod p ==?
3 mod 17 == ?
Gönderecinin ve alıcının birbirleri
hakkında önceden bilgisi yoktur.1
İletişim güvenli olmayan bir
kanaldan gerçekleşebilir2
Gizli anahtarın paylaşımı güvenlidir.
3
Asimetrik anahtar değişimi için
kullanılamaz.1
Dijital imzaları imzalamak için
kullanılamaz.2
Anahtar değiştirmenin maliyeti
fazladır.3
AVANTAJLARI DEZAVANTAJLARI
10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen 14
Kaynakça
10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen 15
 https://www.youtube.com/watch?v=Cj0oLJM_8nk&t=201s
 https://www.youtube.com/watch?v=C90IRZ5nlbo
 https://www.slideshare.net/hughpearse/121604893-diffiehellmankeyexchange
 https://www.slideshare.net/chenlaheroman/diffiehellman
 https://www.slideshare.net/gopalsakarkar/public-key-cryptography-39319369
 http://www.wikizero.biz/index.php?q=aHR0cHM6Ly90ci53aWtpcGVkaWEub3JnL3dpa2kvRGlmZmllLUhlbGxt
YW5fYW5haHRhcl9kZcSfacWfaW1p
 http://bidb.itu.edu.tr/seyir-defteri/blog/2013/09/07/şifreleme-yöntemleri
Do you have any questions?
HÜSEYIN BİÇEN
C O M P U T E R E N G I N E ER
www.linkedin.com/in/huseynbicen
www.huseynbicen.com
huseynbicen@gmail.com
10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen 16

More Related Content

Featured

PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
Christy Abraham Joy
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
Vit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
MindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
GetSmarter
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
Project for Public Spaces & National Center for Biking and Walking
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
DevGAMM Conference
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
Erica Santiago
 

Featured (20)

PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
 

Data Security / Diffie Hellman Key Exchange Algorithm

  • 1. Diffie-Hellman Key Exchange 10.05.2019Diffie Hellman Key Exchange || Hüseyin Biçen Data Security 1
  • 2. DIFFIE HELLMAN ANAHTAR DEĞIŞIM ALGORITMASI NEDIR? Diffie-Hellman gizli iletişimlerde kullanılabilecek ortak gizli anahtar üretir. Bu anahtar da ortak ağlarda (güvenli olmayan kanaldan) güvenli veri alışverişini sağlar. 10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen 2
  • 3. 10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen 3
  • 4.
  • 5. HERKESE AÇIK ŞEKILDE ASAL BIR MODÜL VE BIR ÜRETEÇ BELIRLIYOR. YANI BUNLAR AÇIK ANAHTARLAR g = 3 p = 11 10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen STEP 1 • p > g • g ve p ASAL sayı olmak zorunda (g) mod (p) => 3 mod 11 5
  • 6. GÖNDERICI VE ALICI RASTGELE VE ÖZEL BIR SAYI (KEY) SEÇIYOR. VE (SAYI < P) 10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen STEP 2 8 Haluk 7 Melis 3 mod 11 Ezgi 6
  • 7. ÖZEL SAYILAR ILE HERKESE AÇIK OLAN DFDFFDF DENKLEMI HESAPLANIYOR 7 Melis 10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen STEP 3 𝑔 𝑠𝑎𝑦𝚤 𝑚𝑜𝑑 𝑝 37 𝑚𝑜𝑑 11 = 9 8 Haluk 38 𝑚𝑜𝑑 11 = 5 7
  • 8. BULUNAN SONUÇLAR HERKESE AÇIK BIR ŞEKILDE PAYLAŞILIYOR. 10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen STEP 4 7 Melis 8 Haluk 37 𝑚𝑜𝑑 11 = 9 38 𝑚𝑜𝑑 11 = 5 Ezgi 9 5 95 8
  • 9. DENKLEMI ARDIMI ILE ORTAK GIZLI SAYIYI BULMA 10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen STEP 5 (𝑠ℎ𝑎𝑟𝑒𝑑 𝑘𝑒𝑦) 𝑠𝑒𝑐𝑟𝑒𝑡 𝐾𝑒𝑦 𝑚𝑜𝑑 𝑝 7 Melis 8 Haluk Ezgi 9 5 5 𝟕 𝑚𝑜𝑑 11 = 3 9 𝟖 𝑚𝑜𝑑 11 = 3 39 ?? 5 𝑚𝑜𝑑 11 = ?? 9
  • 10. 10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen RESULT 7 Melis 8 Haluk 5 = 3 𝟖 𝑚𝑜𝑑 11 9 = 37 𝑚𝑜𝑑 11 57 𝑚𝑜𝑑 11 98 𝑚𝑜𝑑 11 3 𝟖 𝟕 𝑚𝑜𝑑 17 3 𝟕 𝟖 𝑚𝑜𝑑 17≡ ≡ 3 10 ≡ ≡ 3
  • 11. 10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen RULE 𝑥 𝑎 𝑏 ≣ 𝑥 𝑏 𝑎 11
  • 12. 10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen !! Bu özel sayıların ikisini de (7 & 8) bilmeden çözüme ulaşılamaz. 12
  • 13. DiFFİE HULLMAN ANAHTAR DEĞİŞİMİ KISA ÖZET p ve q belirlenmesi Step 1 q = 3 P = 17 Özel anahtar belirlenmesi Step 2 Melis -> 15 Haluk -> 13 Hesaplama Step 3 𝑚𝑒𝑙𝑖𝑠: 315 𝑚𝑜𝑑 17 = 6 ℎ𝑎𝑙𝑢𝑘: 313 𝑚𝑜𝑑 17 = 12 Ortak gizli anahtarı bulma Step 6 𝑚𝑒𝑙𝑖𝑠: 1215 𝑚𝑜𝑑 17 = 10 ℎ𝑎𝑙𝑢𝑘: 613 𝑚𝑜𝑑 17 = 10 Sonuçları açık şekilde paylaşma Step 4 Melis -> 12 Haluk -> 6 10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen Sonuç Step 6 31315 𝑚𝑜𝑑 17 = 31513 𝑚𝑜𝑑 17 = 𝟏𝟎 Ortak Gizli sayı = 10 Bulunmuş olur. 13 q mod p ==? 3 mod 17 == ?
  • 14. Gönderecinin ve alıcının birbirleri hakkında önceden bilgisi yoktur.1 İletişim güvenli olmayan bir kanaldan gerçekleşebilir2 Gizli anahtarın paylaşımı güvenlidir. 3 Asimetrik anahtar değişimi için kullanılamaz.1 Dijital imzaları imzalamak için kullanılamaz.2 Anahtar değiştirmenin maliyeti fazladır.3 AVANTAJLARI DEZAVANTAJLARI 10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen 14
  • 15. Kaynakça 10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen 15  https://www.youtube.com/watch?v=Cj0oLJM_8nk&t=201s  https://www.youtube.com/watch?v=C90IRZ5nlbo  https://www.slideshare.net/hughpearse/121604893-diffiehellmankeyexchange  https://www.slideshare.net/chenlaheroman/diffiehellman  https://www.slideshare.net/gopalsakarkar/public-key-cryptography-39319369  http://www.wikizero.biz/index.php?q=aHR0cHM6Ly90ci53aWtpcGVkaWEub3JnL3dpa2kvRGlmZmllLUhlbGxt YW5fYW5haHRhcl9kZcSfacWfaW1p  http://bidb.itu.edu.tr/seyir-defteri/blog/2013/09/07/şifreleme-yöntemleri
  • 16. Do you have any questions? HÜSEYIN BİÇEN C O M P U T E R E N G I N E ER www.linkedin.com/in/huseynbicen www.huseynbicen.com huseynbicen@gmail.com 10.05.2019 Diffie Hellman Key Exchange || Hüseyin Biçen 16

Editor's Notes

  1. Anahtar değişim algoritmaları nedir? Simetrik şifremelede (DES, AES, Blowfish) iki taraftada aynı anahtar olmak zorundadır. Bu anahtar şifreleyen taraf mesajı şifrelemek için, açan taraf ise mesajı okumak için kullanır. Örneğin: DES algoritmasında Melis(Gönderici) mesajı anahtar ile şifledi ve Melis şifreli mesaj olarak Hakan!a gönderiyor. Hakan da kendi anahtarı ile şifrelenmiş mesajı açıp ve mesajı okuyor. Dolayısıyla bu tip şifrelemelerde her iki tarafta aynı anahtar olmak zorunda ama zaman ile bu anahtarların kullanılması güvenlik ihlali teşkil ediyor. Her şifreleme algoritması kırılabilir. Sadece burada zaman tartışması yapabiliriz. Kırılma süresi ay/yıllar sürebilir. Dolayısıyla bu anahtarların ele geçirilip kırılacağını biliyoruz. Bu nedenle belli periyotlar ile bu anahtarları değiştirmemiz lazım. Bundan dolayı Diffe Hellman anahtar değişim algoritması simetrik algoritmaları (DES, AES) güçlendirmek için ortaya çıktığını söyleyebiliriz. Gelin D-H algoritmasını sonraki sayfada çok büyük sayılar yerine renkler kullanarak açıklayalım.
  2. 1976 yılında Diffie ve Helman tarafından bulunmuş ilk asimetrik şifreleme algoritmasıdır. DH iki katılımcının öncesinde herhangi bir bilgi alışverişi yapmadan güvenli olmayan bir kanal vasıtasıyla (güvenli bir şekilde) ortak bir şifrede karar kılmalarına yarayan bir protokoldür. Algoritma anahtar değişimi ile asıl amacı, iki kullanıcının bir anahtarı güvenli bir şekilde birbirlerine iletmeleri ve daha sonrasında da bu anahtar yardımı ile şifreli mesajları birbirlerine gönderebilmelerini sağlamaktır. Diffie–Hellman algoritması oluşturularak simetrik şifreleme algoritmaları için büyük problemi olan gizli anahtarı koruma ve dağıtım büyük ölçüde aşılmıştır. Bununla birlikte Diffie-hellman algoritması sadece ortak gizli anahtarı belirlemekte kullanılmaktadır. D-H Algoritması Açık anahtar algoritmasıdır. Sadece anahtar değişimi için kullanılır. Encritp ve Descript söz konusu değildir. Ayrık Logaritmaya dayalı bir algoritmadır. Güvenlik protokolleri ve Ticari ürünlerde yaygın olarak kullanılır. Kaynak: http://bidb.itu.edu.tr/seyir-defteri/blog/2013/09/07/şifreleme-yöntemleri
  3. Diffie-Hellman gizli iletişimlerde kullanılabilecek ortak gizli anahtar üretir. Bu anahtar da ortak ağlarda (güvenli olmayan kanaldan) güvenli veri alışverişini sağlar. Aşağıdaki diyagram anahtar değişiminin genel çalışma mantığını çok büyük sayılar yerine renkler kullanarak açıklar. Bu sürecin önemli bir parçası Alice ve Bob kendi gizli renklerini sadece karışım içinde değişirler. Sonunda her iki taraf matematiksel olarak arada dinleyen başka bir kişi tarafından geri döndürülmesi zor olan (bugünkü süper bilgisayarlarınmantıklı bir zamanda geri döndürememesi)aynı anahtarı elde eder. Bu aşamadan sonra Alice ve Bob oluşturmuş oldukarı ortak gizli anahtarla aralarındaki veri alışverişini şifrelemek ve deşifrelemek için kullanırlar. Sarı rengin zaten Alice ve Bob tarafından anlaştıklarına dikkat edin. Şimdi ise bu şifrelemenin matematiksel olarak gerçekleştirimine açıklık getirelim: Orijinal ve en sade haliyle protokolün gerçekleştirimi tamsayıların çarpımsal grubu modül p, buradaki p asal sayı ve g primitif kök mod p'ye göre. Aşağıda protokolle ilgili bir örnek verilmiştir. Gizli olmayan değerler mavi, gizli değerler ise kalın kırmızı ile gösterilmiştir. Kaynak: http://www.wikizero.biz/index.php?q=aHR0cHM6Ly90ci53aWtpcGVkaWEub3JnL3dpa2kvRGlmZmllLUhlbGxtYW5fYW5haHRhcl9kZcSfacWfaW1p
  4. Kaynak: https://www.youtube.com/watch?v=C90IRZ5nlbo
  5. Sonuç olarak: Hüseyin ve Halil kendilerinin bildiği ortak gizli anahtarı oluşturduktan sonra, bunu açık iletişim kanallarında mesaj göndermelerinde şifreleme anahtarı olarak kullanabilirler.
  6. Genel olarak, üs alma işlemi kolay bir işlemdir ama üssün tersi olan logaritma alma zor bir işlemdir. Bir sayının üssü söylenebilir Bir sayını log al denildiği zaman bu zor bir işlem olur. Örneğin: 2^4 = 16 rahatça söyleyebiliriz. 16 nın hangi sayının kaçıncı kuvveti söylemek biraz daha zor. Çünkü bu 2^4 veya 4^2 olabilir. Ki bu en basit bir örnekti. Bunun 100 haneli bir sayı olduğunu düşünün. Acaba ne kadar zor olurdu??
  7. Açık bir şekilde alıcı ve gönderici bir birlerine şifreyi gönderdikleri zaman saldırgan taraf ele geçirse bile secret anahtarları bilmediği için orak anahtarı elde edemez.