Bailey Whitfield 'Whit' Diffie (born June 5, 1944) is a US cryptographer and one of the pioneers of public-key cryptography.
Whitfield Diffie
He received a Bachelor of Science degree in mathematics from the Massachusetts Institute of Technology in 1965.
Diffieand Martin Hellman's paper New Directions in Cryptography was publishedin 1976. It introduced a radically new method of distributingcryptographic keys, that went far toward solving one of the fundamentalproblems of cryptography, key distribution. It has become known asDiffie-Hellman key exchange. The article also seems to have stimulatedthe almost immediate public development of a new class of encryptionalgorithms, the asymmetric key algorithms.
Diffie was Manager ofSecure Systems Research for Northern Telecom, where he designed the keymanagement architecture for the PDSO security system for X.25 networks.
In1991 he joined Sun Microsystems Laboratories (in Menlo Park,California) as a Distinguished Engineer, working primarily on publicpolicy aspects of cryptography. As of May 2007 Diffie remains with Sun,serving as its Chief Security Officer and as a Vice President. He isalso a Sun Fellow.
In 1992 he was awarded a Doctorate inTechnical Sciences (Honoris Causa) by the ETH Zurich. He is also afellow of the Marconi Foundation and visiting fellow of the IsaacNewton Institute. He has received various awards from otherorganisations. In July 2008, he was also awarded a Degree of Doctor ofScience (Honoris Causa) by Royal Holloway, University of London.
Diffieand Susan Landau's book Privacy on the Line was published in 1998 onthe politics of wiretapping and encryption. An updated and expandededition appeared in 2007.
Diffie is a visiting professor at the Information Security Group based at Royal Holloway, University of London.
與密碼技術先生 ( Mr. Cryptography) 探討安全性 Sun 公司 Whitfield Diffie 談 ECC 與 Solaris 10 作業系統安全性
Whitfield Diffie
WhitfieldDiffie 在 1976年發表的一篇關於公鑰密碼技術的極具創造性的文章中,非常出色地闡述了事先互不了解的人們如何利用一個共享公鑰和專用密鑰實現安全通信。現在,作為Sun 公司首席安全官,Diffie 負責確保 Sun 公司在安全創新方面保持領先地位。Sun Inner Circle 最近對百忙之中的Diffie 進行了採訪,與他探討了 Sun 公司如何預測信息安全和加密的未來。
Inner Circle (IC):自從 1976 年 Diffie-Hellman 論文引發公鑰密碼技術新時代以來,時間已經過去了將近 30 年。這篇論文對現在有什麼影響?
一個特別引人注目的套用是微型設備。目前,微型計算機中採用了許多很不錯的元件,並且需要得到保護。問題是,無論您要保護的設備有多小,對手都可以使用哪怕是最大的計算機進行攻擊。基本上,無論計算機系統有多小,您仍然必須利用最強有力的密碼系統對其進行保護。這樣橢圓曲線密碼技術就有了用武之地。隨著越來越多的越來越小的設備連線到網際網路,並且隨著電子商務和其它安全 Web 通信持續增長,ECC 的魅力會更大。
要了解 Sun公司如何利用並支持 ECC 技術以及 Sizzle(世界上最小的安全 Web 伺服器)和支持 ECC 的 OpenSSL 和 MozillaFirefox 版本的更多詳情,請訪問Sun 實驗室下一代密碼技術項目 (Sun Labs Next Generation CryptoProject) 站點。
可信擴展 (Trusted Extensions) 將成為下一版 Solaris 10 作業系統的標準功能。
IC:您能不能進一步介紹一下 Trusted Solaris 安全譜系?
Whitfield Diffie
DIFFIE:TrustedSolaris產生於情治單位要求,這些要求針對處理多種區間內多種等級數據的工作站。不同等級的視窗必須在同一螢幕上對用戶顯示,但堅決杜絕混合在一起。這種相同的分隔也必須適用於網路數據包、檔案系統、應用程式以及系統中所有其它形式的對象。Trusted Solaris過去曾經是最安全的通用作業系統。現在,我認為 Solaris 10 從根本上講比舊的 Trusted Solaris 更加安全。
我們還對真實計算環境中的實用性給予極大重視。與 SE Linux 不同的是,Solaris 10 及其 Trusted Extensions 中的安全機制設計為保持應用程式兼容性,並完全支持現有的管理安全模式。
由Whitfield Diffie和MartinHellman在1976年公布的一種密鑰一致性算法。Diffie-Hellman是一種建立密鑰的方法,而不是加密方法。然而,它所產生的密鑰可用於加密、進一步的密鑰管理或任何其它的加密方式。Diffie-Hellman密鑰交換算法及其最佳化首次發表的公開密鑰算法出現在Diffie和Hellman的論文中,這篇影響深遠的論文奠定了公開密鑰密碼編碼學.由於該算法本身限於密鑰交換的用途,被許多商用產品用作密鑰交換技術,因此該算法通常稱之為Diffie-Hellman密鑰交換.這種密鑰交換技術的目的在於使得兩個用戶安全地交換一個秘密密鑰以便用於以後的報文加密.Diffie-Hellman密鑰交換算法的有效性依賴於計算離散對數的難度.簡言之,可以如下定義離散對數:首先定義一個素數p的原根,為其各次冪產生從1 到p-1的所有整數根,也就是說,如果a是素數p的一個原根,那么數值 a mod p, a2 mod p, ..., ap-1 mod p是各不相同的整數,並且以某種排列方式組成了從1到p-1的所有整數. 對於一個整數b和素數p的一個原根a,可以找到惟一的指數i,使得 b =ai mod p 其中0 ≤ i ≤ (p-1) 指數i稱為b的以a為基數的模p的離散對數或者指數.該值被記為inda ,p(b).基於此背景知識,可以定義Diffie-Hellman密鑰交換算法.該算法描述如下:1,有兩個全局公開的參數,一個素數q和一個整數a,a是q的一個原根.2,假設用戶A和B希望交換一個密鑰,用戶A選擇一個作為私有密鑰的隨機數XA3,用戶A產生共享秘密密鑰的計算方式是K = (YB)XA modq.同樣,用戶B產生共享秘密密鑰的計算是K = (YA)XB mod q.這兩個計算產生相同的結果: K = (YB)XA mod q =(aXB mod q)XA mod q = (aXB)XA mod q (根據取模運算規則得到) = aXBXA mod q =(aXA)XB mod q = (aXA mod q)XB mod q = (YA)XB mod q因此相當於雙方已經交換了一個相同的秘密密鑰.4,因為XA和XB是保密的,一個敵對方可以利用的參數只有q,a,YA和YB.因而敵對方被迫取離散對數來確定密鑰.例如,要獲取用戶B的秘密密鑰,敵對方必須先計算 XB = inda ,q(YB) 然後再使用用戶B採用的同樣方法計算其秘密密鑰K.Diffie-Hellman密鑰交換算法的安全性依賴於這樣一個事實:雖然計算以一個素數為模的指數相對容易,但計算離散對數卻很困難.對於大的素數,計算出離散對數幾乎是不可能的. 下面給出例子.密鑰交換基於素數q = 97和97的一個原根a = 5.A和B分別選擇私有密鑰XA =36和XB = 58.每人計算其公開密鑰 YA = 536 = 50 mod 97 YB = 558 = 44 mod 97在他們相互獲取了公開密鑰之後,各自通過計算得到雙方共享的秘密密鑰如下: K = (YB)XA mod 97 = 4436 = 75 mod97 K = (YA)XB mod 97 = 5058 = 75 mod 97 從|50,44|出發,攻擊者要計算出75很不容易.下圖給出了一個利用Diffie-Hellman計算的簡單協定.