. . . . "El protocolo criptogr\u00E1fico Diffie-Hellman,\u200B debido a Whitfield Diffie y Martin Hellman (autores tambi\u00E9n del problema de Diffie-Hellman o DHP), es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro y de manera an\u00F3nima (no autenticada). Se emplea generalmente como medio para acordar claves sim\u00E9tricas que ser\u00E1n empleadas para el cifrado de una sesi\u00F3n (establecer clave de sesi\u00F3n). Siendo no autenticado, sin embargo, provee las bases para varios protocolos autenticados. Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de calcular logaritmos discretos en un cuerpo finito. Whitfield Diffie y Martin Hellman recibieron el prestigioso premio A.M. Turing de 2015 de la Association for Computer Machinery en 2016 por este trabajo \"que revolucion\u00F3 la seguridad inform\u00E1tica\".\u200B"@es . "Lo scambio di chiavi Diffie-Hellman (in inglese Diffie-Hellman key exchange) \u00E8 un protocollo crittografico che consente a due entit\u00E0 di stabilire una chiave condivisa e segreta utilizzando un canale di comunicazione insicuro (pubblico) senza la necessit\u00E0 che le due parti si siano scambiate informazioni o si siano incontrate in precedenza. La chiave ottenuta mediante questo protocollo pu\u00F2 essere successivamente impiegata per cifrare le comunicazioni successive tramite uno schema di crittografia simmetrica. Sebbene l'algoritmo in s\u00E9 sia anonimo (vale a dire non autenticato) \u00E8 alla base di numerosi protocolli autenticati ed \u00E8 usato anche in alcune modalit\u00E0 di funzionamento del protocollo TLS."@it . . "\u03A0\u03C1\u03C9\u03C4\u03CC\u03BA\u03BF\u03BB\u03BB\u03BF \u039D\u03C4\u03AF\u03C6\u03B9-\u03A7\u03AD\u03BB\u03BC\u03B1\u03BD"@el . . . . "Diffieho-Hellmanova v\u00FDm\u011Bna kl\u00ED\u010D\u016F (zkr\u00E1cen\u011B D-H) je kryptografick\u00FD protokol, kter\u00FD umo\u017E\u0148uje p\u0159es nezabezpe\u010Den\u00FD kan\u00E1l vytvo\u0159it mezi komunikuj\u00EDc\u00EDmi stranami \u0161ifrovan\u00E9 spojen\u00ED, bez p\u0159edchoz\u00EDho dohodnut\u00ED \u0161ifrovac\u00EDho kl\u00ED\u010De. V\u00FDsledkem tohoto protokolu je vytvo\u0159en\u00ED symetrick\u00E9ho \u0161ifrovac\u00EDho kl\u00ED\u010De, kter\u00FD m\u016F\u017Ee b\u00FDt n\u00E1sledn\u011B pou\u017Eit pro \u0161ifrovan\u00ED zbytku komunikace. V\u00FDhodou je, \u017Ee p\u0159\u00EDpadn\u00FD \u00FAto\u010Dn\u00EDk odposlouch\u00E1vaj\u00EDc\u00ED komunikaci tento kl\u00ED\u010D nezachyt\u00ED. Kl\u00ED\u010D je zkonstruov\u00E1n v\u0161emi \u00FA\u010Dastn\u00EDky komunikace a nikdy nen\u00ED posl\u00E1n v otev\u0159en\u00E9 form\u011B. Nev\u00FDhodou tohoto protokolu je bezbrannost proti \u00FAtoku Man in the middle, proto\u017Ee neumo\u017E\u0148uje autentizaci \u00FA\u010Dastn\u00EDk\u016F. Tento protokol bez kombinace s jin\u00FDmi metodami je tedy vhodn\u00FD pouze tam, kde \u00FAto\u010Dn\u00EDk nem\u016F\u017Ee aktivn\u011B zasahovat do komunikace."@cs . "\u041F\u0440\u043E\u0442\u043E\u043A\u043E\u043B \u0414\u0456\u0444\u0444\u0456 \u2014 \u0413\u0435\u043B\u043B\u043C\u0430\u043D\u0430"@uk . . . "\u062A\u0628\u0627\u062F\u0644 \u0645\u0641\u062A\u0627\u062D \u062F\u064A\u0641\u064A-\u0647\u064A\u0644\u0645\u0627\u0646 (\u0628\u0627\u0644\u0625\u0646\u062C\u0644\u064A\u0632\u064A\u0629: Diffie-Hellman key exchange \u0648\u062A\u062E\u062A\u0635\u0631 \u0625\u0644\u0649 D-H)\u200F \u0647\u0648 \u0628\u0631\u0648\u062A\u0648\u0643\u0648\u0644 \u062A\u0634\u0641\u064A\u0631\u064A \u064A\u0633\u0645\u062D \u0644\u062C\u0645\u0627\u0639\u062A\u064A\u0646 \u0645\u0646 \u0627\u0644\u0623\u0634\u062E\u0627\u0635 \u0644\u064A\u0633 \u0644\u062F\u064A\u0647\u0645\u0627 \u0645\u0639\u0631\u0641\u0629 \u0645\u0633\u0628\u0642\u0629 \u0628\u0628\u0639\u0636\u0647\u0645\u0627 \u0628\u0625\u0646\u0634\u0627\u0621 \u0645\u0641\u062A\u0627\u062D \u0633\u0631\u064A \u0645\u0634\u062A\u0631\u0643 \u0639\u0644\u0649 \u0642\u0646\u0627\u0629 \u0645\u062D\u0627\u062F\u062B\u0627\u062A \u063A\u064A\u0631 \u0645\u0624\u0645\u0646\u0629. \u0647\u0630\u0627 \u0627\u0644\u0645\u0641\u062A\u0627\u062D \u064A\u0645\u0643\u0646 \u0627\u0633\u062A\u062E\u062F\u0627\u0645\u0647 \u0641\u064A\u0645\u0627 \u0628\u0639\u062F \u0644\u062A\u0634\u0641\u064A\u0631 \u0627\u0644\u0645\u062D\u0627\u062F\u062B\u0627\u062A \u0627\u0644\u0644\u0627\u062D\u0642\u0629 \u0628\u0627\u0633\u062A\u062E\u062F\u0627\u0645 \u062E\u0648\u0627\u0631\u0632\u0645\u064A\u0629 \u062A\u0634\u0641\u064A\u0631 \u0628\u0627\u0644\u0645\u0641\u062A\u0627\u062D \u0627\u0644\u0645\u062A\u0645\u0627\u062B\u0644. \u0647\u0648 \u0645\u0646 \u0623\u0648\u0644 \u0627\u0644\u0628\u0631\u0648\u062A\u0648\u0643\u0644\u0627\u062A \u0627\u0644\u062A\u064A \u0638\u0647\u0631\u062A \u0641\u064A \u0645\u062C\u0627\u0644 \u0643\u0631\u0628\u062A\u0648\u063A\u0631\u0627\u0641\u064A\u0629 \u0627\u0644\u0645\u0641\u062A\u0627\u062D \u0627\u0644\u0639\u0644\u0646\u064A \u0648\u0642\u062F \u0638\u0647\u0631 \u0644\u0623\u0648\u0644 \u0645\u0631\u0629 \u0639\u0627\u0645 1976, \u0648\u0641\u064A\u0647 \u064A\u0639\u0631\u0636 \u062F\u064A\u0641\u064A \u0648\u0647\u064A\u0644\u0645\u0627\u0646 \u0648\u0633\u064A\u0644\u0629 \u0645\u062D\u062F\u062F\u0629 \u0628\u0639\u064A\u0646\u0647\u0627 \u0644\u0644\u0642\u064A\u0627\u0645 \u0628\u0645\u0647\u0645\u0629 \u062A\u0628\u0627\u062F\u0644 \u0627\u0644\u0645\u0641\u0627\u062A\u064A\u062D \u0648\u0647\u0630\u0627 \u0628\u0648\u0627\u0633\u0637\u0629 \u0645\u0633\u0623\u0644\u0629 \u0631\u064A\u0627\u0636\u064A\u0629 \u062A\u0633\u0645\u0649 \u0645\u0633\u0623\u0644\u0629 \u0627\u0644\u0644\u0648\u063A\u0627\u0631\u064A\u062A\u0645 \u0627\u0644\u0645\u062A\u0642\u0637\u0639."@ar . . . . . . . "Der Diffie-Hellman-Schl\u00FCsselaustausch oder Diffie-Hellman-Merkle-Schl\u00FCsselaustausch bzw. -Schl\u00FCsselvereinbarung (auch kurz DHM-Schl\u00FCsselaustausch oder DHM-Protokoll) ist ein Protokoll zur Schl\u00FCsselvereinbarung. Es erm\u00F6glicht, dass zwei Kommunikationspartner \u00FCber eine \u00F6ffentliche, abh\u00F6rbare Leitung einen gemeinsamen geheimen Schl\u00FCssel in Form einer Zahl vereinbaren k\u00F6nnen, den nur diese kennen und ein potenzieller Lauscher nicht berechnen kann. Der dadurch vereinbarte Schl\u00FCssel kann anschlie\u00DFend f\u00FCr ein symmetrisches Kryptosystem verwendet werden (beispielsweise Data Encryption Standard oder Advanced Encryption Standard). Unterschiedliche Varianten des Diffie-Hellman-Merkle-Verfahrens werden heute f\u00FCr die Schl\u00FCsselverteilung in den Kommunikations- und Sicherheitsprotokollen des Internets ei"@de . . . . "\u00C9change de cl\u00E9s Diffie-Hellman"@fr . . . . "\u8FEA\u83F2-\u8D6B\u723E\u66FC\u5BC6\u9470\u4EA4\u63DB"@zh . . "Intercanvi de claus Diffie-Hellman"@ca . . . . "\uB514\uD53C-\uD5EC\uBA3C \uD0A4 \uAD50\uD658(Diffie\u2013Hellman key exchange)\uC740 \uC554\uD638 \uD0A4\uB97C \uAD50\uD658\uD558\uB294 \uD558\uB098\uC758 \uBC29\uBC95\uC73C\uB85C, \uB450 \uC0AC\uB78C\uC774 \uC554\uD638\uD654\uB418\uC9C0 \uC54A\uC740 \uD1B5\uC2E0\uB9DD\uC744 \uD1B5\uD574 \uACF5\uD1B5\uC758 \uBE44\uBC00 \uD0A4\uB97C \uACF5\uC720\uD560 \uC218 \uC788\uB3C4\uB85D \uD55C\uB2E4.\uD72B\uD544\uB4DC \uB514\uD53C\uC640 \uC774 1976\uB144\uC5D0 \uBC1C\uD45C\uD558\uC600\uB2E4. \uB514\uD53C-\uD5EC\uBA3C \uD0A4 \uAD50\uD658\uC740 \uAE30\uCD08\uC801\uC778 \uC554\uD638\uD559\uC801 \uD1B5\uC2E0 \uBC29\uBC95\uC744 \uC218\uB9BD\uD558\uC600\uC73C\uBA70, \uC774\uD6C4 1977\uB144 \uACF5\uAC1C \uD0A4 \uC554\uD638 \uBC29\uC2DD\uC778 RSA \uC554\uD638\uAC00 \uC81C\uC548\uB418\uC5C8\uB2E4."@ko . . . . . . "\u03A4\u03BF \u03C0\u03C1\u03C9\u03C4\u03CC\u03BA\u03BF\u03BB\u03BB\u03BF \u03C4\u03C9\u03BD \u039D\u03C4\u03AF\u03C6\u03B9-\u03A7\u03AD\u03BB\u03BC\u03B1\u03BD \u03C0\u03B1\u03C1\u03BF\u03C5\u03C3\u03B9\u03AC\u03C3\u03C4\u03B7\u03BA\u03B5 \u03C4\u03BF 1976 \u03B1\u03C0\u03CC \u03C4\u03BF\u03C5\u03C2 \u0393\u03BF\u03C5\u03AF\u03C4\u03C6\u03B9\u03BB\u03BD\u03C4 \u039D\u03C4\u03AF\u03C6\u03B9 \u03BA\u03B1\u03B9 . \u03A0\u03C1\u03B9\u03BD \u03B1\u03C0\u03CC \u03C4\u03B7 \u03B4\u03B7\u03BC\u03B9\u03BF\u03C5\u03C1\u03B3\u03AF\u03B1 \u03B1\u03C5\u03C4\u03BF\u03CD \u03BA\u03AC\u03B8\u03B5 \u03BA\u03C1\u03C5\u03C0\u03C4\u03BF\u03B3\u03C1\u03B1\u03C6\u03B9\u03BA\u03AE \u03C4\u03B5\u03C7\u03BD\u03B9\u03BA\u03AE \u03B2\u03B1\u03C3\u03B9\u03B6\u03CC\u03C4\u03B1\u03BD \u03C3\u03B5 \u03BA\u03AC\u03C0\u03BF\u03B9\u03BF \u03C0\u03C1\u03BF\u03C3\u03C5\u03BC\u03C6\u03C9\u03BD\u03B7\u03BC\u03AD\u03BD\u03BF \u03BA\u03BB\u03B5\u03B9\u03B4\u03AF. \u03A4\u03BF \u03C3\u03C5\u03B3\u03BA\u03B5\u03BA\u03C1\u03B9\u03BC\u03AD\u03BD\u03BF \u03C0\u03C1\u03C9\u03C4\u03CC\u03BA\u03BF\u03BB\u03BB\u03BF \u03B5\u03AF\u03BD\u03B1\u03B9 \u03C4\u03BF \u03C0\u03C1\u03CE\u03C4\u03BF \u03C0\u03BF\u03C5 \u03C0\u03C1\u03BF\u03C4\u03AC\u03B8\u03B7\u03BA\u03B5 \u03CE\u03C3\u03C4\u03B5 \u03BD\u03B1 \u03B5\u03C0\u03B9\u03C4\u03C1\u03AD\u03C0\u03B5\u03B9 \u03C3\u03B5 \u03B4\u03C5\u03BF \u03BF\u03BD\u03C4\u03CC\u03C4\u03B7\u03C4\u03B5\u03C2, \u03C7\u03C9\u03C1\u03AF\u03C2 \u03C0\u03C1\u03BF\u03B7\u03B3\u03BF\u03CD\u03BC\u03B5\u03BD\u03B7 \u03B5\u03C0\u03B9\u03BA\u03BF\u03B9\u03BD\u03C9\u03BD\u03AF\u03B1, \u03BD\u03B1 \u03B1\u03BD\u03C4\u03B1\u03BB\u03BB\u03AC\u03BE\u03BF\u03C5\u03BD \u03AD\u03BD\u03B1 \u03BA\u03BF\u03B9\u03BD\u03CC \u03BA\u03BB\u03B5\u03B9\u03B4\u03AF \u03BC\u03AD\u03C3\u03C9 \u03B5\u03BD\u03CC\u03C2 \u03BC\u03B7 \u03B1\u03C3\u03C6\u03B1\u03BB\u03BF\u03CD\u03C2 \u03B4\u03B9\u03B1\u03CD\u03BB\u03BF\u03C5 \u03B5\u03C0\u03B9\u03BA\u03BF\u03B9\u03BD\u03C9\u03BD\u03AF\u03B1\u03C2."@el . . . . "1124320604"^^ . . "\u041F\u0440\u043E\u0442\u043E\u043A\u043E\u043B \u0414\u0438\u0444\u0444\u0438 \u2014 \u0425\u0435\u043B\u043B\u043C\u0430\u043D\u0430"@ru . "Diffieho\u2013Hellmanova v\u00FDm\u011Bna kl\u00ED\u010D\u016F"@cs . "Diffieho-Hellmanova v\u00FDm\u011Bna kl\u00ED\u010D\u016F (zkr\u00E1cen\u011B D-H) je kryptografick\u00FD protokol, kter\u00FD umo\u017E\u0148uje p\u0159es nezabezpe\u010Den\u00FD kan\u00E1l vytvo\u0159it mezi komunikuj\u00EDc\u00EDmi stranami \u0161ifrovan\u00E9 spojen\u00ED, bez p\u0159edchoz\u00EDho dohodnut\u00ED \u0161ifrovac\u00EDho kl\u00ED\u010De. V\u00FDsledkem tohoto protokolu je vytvo\u0159en\u00ED symetrick\u00E9ho \u0161ifrovac\u00EDho kl\u00ED\u010De, kter\u00FD m\u016F\u017Ee b\u00FDt n\u00E1sledn\u011B pou\u017Eit pro \u0161ifrovan\u00ED zbytku komunikace. V\u00FDhodou je, \u017Ee p\u0159\u00EDpadn\u00FD \u00FAto\u010Dn\u00EDk odposlouch\u00E1vaj\u00EDc\u00ED komunikaci tento kl\u00ED\u010D nezachyt\u00ED. Kl\u00ED\u010D je zkonstruov\u00E1n v\u0161emi \u00FA\u010Dastn\u00EDky komunikace a nikdy nen\u00ED posl\u00E1n v otev\u0159en\u00E9 form\u011B. Nev\u00FDhodou tohoto protokolu je bezbrannost proti \u00FAtoku Man in the middle, proto\u017Ee neumo\u017E\u0148uje autentizaci \u00FA\u010Dastn\u00EDk\u016F. Tento protokol bez kombinace s jin\u00FDmi metodami je tedy vhodn\u00FD pouze tam, kde \u00FAto\u010Dn\u00EDk nem\u016F\u017Ee aktivn\u011B zasahovat do komunikace."@cs . . . . . . "7903"^^ . . "\u30C7\u30A3\u30D5\u30A3\u30FC\u30FB\u30D8\u30EB\u30DE\u30F3\u9375\u5171\u6709"@ja . . "\u041F\u0440\u043E\u0442\u043E\u043A\u043E\u043B \u0414\u0438\u0301\u0444\u0444\u0438 \u2014 \u0425\u0435\u0301\u043B\u043B\u043C\u0430\u043D\u0430 (\u0430\u043D\u0433\u043B. Diffie\u2013Hellman key exchange protocol, DH) \u2014 \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0438\u0447\u0435\u0441\u043A\u0438\u0439 \u043F\u0440\u043E\u0442\u043E\u043A\u043E\u043B, \u043F\u043E\u0437\u0432\u043E\u043B\u044F\u044E\u0449\u0438\u0439 \u0434\u0432\u0443\u043C \u0438 \u0431\u043E\u043B\u0435\u0435 \u0441\u0442\u043E\u0440\u043E\u043D\u0430\u043C \u043F\u043E\u043B\u0443\u0447\u0438\u0442\u044C \u043E\u0431\u0449\u0438\u0439 \u0441\u0435\u043A\u0440\u0435\u0442\u043D\u044B\u0439 \u043A\u043B\u044E\u0447, \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u044F \u043D\u0435\u0437\u0430\u0449\u0438\u0449\u0435\u043D\u043D\u044B\u0439 \u043E\u0442 \u043F\u0440\u043E\u0441\u043B\u0443\u0448\u0438\u0432\u0430\u043D\u0438\u044F \u043A\u0430\u043D\u0430\u043B \u0441\u0432\u044F\u0437\u0438. \u041F\u043E\u043B\u0443\u0447\u0435\u043D\u043D\u044B\u0439 \u043A\u043B\u044E\u0447 \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u0435\u0442\u0441\u044F \u0434\u043B\u044F \u0448\u0438\u0444\u0440\u043E\u0432\u0430\u043D\u0438\u044F \u0434\u0430\u043B\u044C\u043D\u0435\u0439\u0448\u0435\u0433\u043E \u043E\u0431\u043C\u0435\u043D\u0430 \u0441 \u043F\u043E\u043C\u043E\u0449\u044C\u044E \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C\u043E\u0432 \u0441\u0438\u043C\u043C\u0435\u0442\u0440\u0438\u0447\u043D\u043E\u0433\u043E \u0448\u0438\u0444\u0440\u043E\u0432\u0430\u043D\u0438\u044F. \u0421\u0445\u0435\u043C\u0430 \u043E\u0442\u043A\u0440\u044B\u0442\u043E\u0433\u043E \u0440\u0430\u0441\u043F\u0440\u0435\u0434\u0435\u043B\u0435\u043D\u0438\u044F \u043A\u043B\u044E\u0447\u0435\u0439, \u043F\u0440\u0435\u0434\u043B\u043E\u0436\u0435\u043D\u043D\u0430\u044F \u0414\u0438\u0444\u0444\u0438 \u0438 \u0425\u0435\u043B\u043B\u043C\u0430\u043D\u043E\u043C, \u043F\u0440\u043E\u0438\u0437\u0432\u0435\u043B\u0430 \u043D\u0430\u0441\u0442\u043E\u044F\u0449\u0443\u044E \u0440\u0435\u0432\u043E\u043B\u044E\u0446\u0438\u044E \u0432 \u043C\u0438\u0440\u0435 \u0448\u0438\u0444\u0440\u043E\u0432\u0430\u043D\u0438\u044F, \u0442\u0430\u043A \u043A\u0430\u043A \u0441\u043D\u0438\u043C\u0430\u043B\u0430 \u043E\u0441\u043D\u043E\u0432\u043D\u0443\u044E \u043F\u0440\u043E\u0431\u043B\u0435\u043C\u0443 \u043A\u043B\u0430\u0441\u0441\u0438\u0447\u0435\u0441\u043A\u043E\u0439 \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0438\u0438 \u2014 \u043F\u0440\u043E\u0431\u043B\u0435\u043C\u0443 \u0440\u0430\u0441\u043F\u0440\u0435\u0434\u0435\u043B\u0435\u043D\u0438\u044F \u043A\u043B\u044E\u0447\u0435\u0439. \u0412 \u0447\u0438\u0441\u0442\u043E\u043C \u0432\u0438\u0434\u0435 \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C \u0414\u0438\u0444\u0444\u0438 \u2014 \u0425\u0435\u043B\u043B\u043C\u0430\u043D\u0430 \u0443\u044F\u0437\u0432\u0438\u043C \u0434\u043B\u044F \u043C\u043E\u0434\u0438\u0444\u0438\u043A\u0430\u0446\u0438\u0438 \u0434\u0430\u043D\u043D\u044B\u0445 \u0432 \u043A\u0430\u043D\u0430\u043B\u0435 \u0441\u0432\u044F\u0437\u0438, \u0432 \u0442\u043E\u043C \u0447\u0438\u0441\u043B\u0435 \u0434\u043B\u044F \u0430\u0442\u0430\u043A\u0438 \u00ABMan-in-the-middle (\u0447\u0435\u043B\u043E\u0432\u0435\u043A \u043F\u043E\u0441\u0435\u0440\u0435\u0434\u0438\u043D\u0435)\u00BB, \u043F\u043E\u044D\u0442\u043E\u043C\u0443 \u0441\u0445\u0435\u043C\u044B \u0441 \u0435\u0433\u043E \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u043D\u0438\u0435\u043C \u043F\u0440\u0438\u043C\u0435\u043D\u044F\u044E\u0442 \u0434\u043E\u043F\u043E\u043B\u043D\u0438\u0442\u0435\u043B\u044C\u043D\u044B\u0435 \u043C\u0435\u0442\u043E\u0434\u044B \u043E\u0434\u043D\u043E\u0441\u0442\u043E\u0440\u043E\u043D\u043D\u0435\u0439 \u0438\u043B\u0438 \u0434\u0432\u0443\u0441\u0442\u043E\u0440\u043E\u043D\u043D\u0435\u0439 \u0430\u0443\u0442\u0435\u043D\u0442\u0438\u0444\u0438\u043A\u0430\u0446\u0438\u0438."@ru . "\u041F\u0440\u043E\u0442\u043E\u043A\u043E\u043B \u0414\u0456\u0444\u0444\u0456-\u0413\u0435\u043B\u043B\u043C\u0430\u043D\u0430 (\u0430\u043D\u0433\u043B. Diffie\u2013Hellman key exchange (D\u2013H)) \u2014 \u0446\u0435 \u043C\u0435\u0442\u043E\u0434 \u043E\u0431\u043C\u0456\u043D\u0443 \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0456\u0447\u043D\u0438\u043C\u0438 \u043A\u043B\u044E\u0447\u0430\u043C\u0438. \u041E\u0434\u0438\u043D \u0437 \u043F\u0435\u0440\u0448\u0438\u0445 \u043F\u0440\u0430\u043A\u0442\u0438\u0447\u043D\u0438\u0445 \u043F\u0440\u0438\u043A\u043B\u0430\u0434\u0456\u0432 \u0443\u0437\u0433\u043E\u0434\u0436\u0435\u043D\u043D\u044F \u043A\u043B\u044E\u0447\u0430, \u0449\u043E \u0434\u043E\u0437\u0432\u043E\u043B\u044F\u0454 \u0434\u0432\u043E\u043C \u0443\u0447\u0430\u0441\u043D\u0438\u043A\u0430\u043C, \u0449\u043E \u043D\u0435 \u043C\u0430\u044E\u0442\u044C \u0436\u043E\u0434\u043D\u0438\u0445 \u043F\u043E\u043F\u0435\u0440\u0435\u0434\u043D\u0456\u0445 \u0434\u0430\u043D\u0438\u0445 \u043E\u0434\u0438\u043D \u043F\u0440\u043E \u043E\u0434\u043D\u043E\u0433\u043E, \u043E\u0442\u0440\u0438\u043C\u0430\u0442\u0438 \u0441\u043F\u0456\u043B\u044C\u043D\u0438\u0439 \u0441\u0435\u043A\u0440\u0435\u0442\u043D\u0438\u0439 \u043A\u043B\u044E\u0447 \u0456\u0437 \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u0430\u043D\u043D\u044F\u043C \u043D\u0435\u0437\u0430\u0445\u0438\u0449\u0435\u043D\u043E\u0433\u043E \u043A\u0430\u043D\u0430\u043B\u0443 \u0437\u0432'\u044F\u0437\u043A\u0443. \u0426\u0435\u0439 \u043A\u043B\u044E\u0447 \u043C\u043E\u0436\u043D\u0430 \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u0430\u0442\u0438 \u0434\u043B\u044F \u0448\u0438\u0444\u0440\u0443\u0432\u0430\u043D\u043D\u044F \u043D\u0430\u0441\u0442\u0443\u043F\u043D\u0438\u0445 \u0441\u0435\u0430\u043D\u0441\u0456\u0432 \u0437\u0432'\u044F\u0437\u043A\u0443, \u0449\u043E \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u043E\u0432\u0443\u044E\u0442\u044C \u0448\u0438\u0444\u0440 \u0437 \u0441\u0438\u043C\u0435\u0442\u0440\u0438\u0447\u043D\u0438\u043C \u043A\u043B\u044E\u0447\u0435\u043C. \u0421\u0445\u0435\u043C\u0443 \u0432\u043F\u0435\u0440\u0448\u0435 \u043E\u043F\u0440\u0438\u043B\u044E\u0434\u043D\u0438\u043B\u0438 \u0412\u0456\u0442\u0444\u0456\u043B\u0434 \u0414\u0456\u0444\u0444\u0456 \u0456 \u041C\u0430\u0440\u0442\u0456\u043D \u0413\u0435\u043B\u043B\u043C\u0430\u043D \u0443 1976, \u0445\u043E\u0447\u0430 \u043F\u0456\u0437\u043D\u0456\u0448\u0435 \u0441\u0442\u0432\u0435\u0440\u0434\u0436\u0443\u0432\u0430\u043B\u043E\u0441\u044C, \u0449\u043E \u0457\u0457 \u043A\u0456\u043B\u044C\u043A\u043E\u043C\u0430 \u0440\u043E\u043A\u0430\u043C\u0438 \u0440\u0430\u043D\u0456\u0448\u0435 \u0432\u0438\u043D\u0430\u0439\u0448\u043E\u0432 \u041C\u0430\u043B\u043A\u043E\u043B\u043C \u0412\u0456\u043B\u044C\u044F\u043C\u0441\u043E\u043D \u0443 GCHQ, \u0431\u0440\u0438\u0442\u0430\u043D\u0441\u044C\u043A\u0456\u0439 \u0440\u043E\u0437\u0432\u0456\u0434\u0443\u0432\u0430\u043B\u044C\u043D\u0456\u0439 \u0430\u0433\u0435\u043D\u0446\u0456\u0457. 2002 \u0440\u043E\u043A\u0443 \u0413\u0435\u043B\u043B\u043C\u0430\u043D \u0437\u0430\u043F\u0440\u043E\u043F\u043E\u043D\u0443\u0432\u0430\u0432 \u043D\u0430\u0437\u0438\u0432\u0430\u0442\u0438 \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C \u041E\u0431\u043C\u0456\u043D \u043A\u043B\u044E\u0447\u0430\u043C\u0438 \u0414\u0456\u0444\u0444\u0456-\u0413\u0435\u043B\u043B\u043C\u0430\u043D\u0430-\u041C\u0435\u0440\u043A\u043B\u0435 \u0443 \u0432\u0438\u0437\u043D\u0430\u043D\u043D\u044F \u0432\u043D\u0435\u0441\u043A\u0443 \u0420\u0430\u043B\u044C\u0444\u0430 \u041C\u0435\u0440\u043A\u043B\u0435 \u0432 \u0432\u0438\u043D\u0430\u0439\u0434\u0435\u043D\u043D\u0456 \u043A\u0440\u0438\u043F\u0442\u043E\u0441\u0438\u0441\u0442\u0435\u043C \u0456\u0437 \u0432\u0456\u0434\u043A\u0440\u0438\u0442\u0438\u043C \u043A\u043B\u044E\u0447\u0435\u043C. \u0425\u043E\u0447\u0430 \u043F\u0440\u043E\u0442\u043E\u043A\u043E\u043B \u0414\u0456\u0444\u0444\u0456-\u0413\u0435\u043B\u043B\u043C\u0430\u043D\u0430 \u0454 \u0430\u043D\u043E\u043D\u0456\u043C\u043D\u0438\u043C (\u0431\u0435\u0437 \u0430\u0432\u0442\u0435\u043D\u0442\u0438\u0444\u0456\u043A\u0430\u0446\u0456\u0457) \u043F\u0440\u043E\u0442\u043E\u043A\u043E\u043B\u043E\u043C \u0432\u0441\u0442\u0430\u043D\u043E\u0432\u043B\u0435\u043D\u043D\u044F \u043A\u043B\u044E\u0447\u0430, \u0432\u0456\u043D \u0437\u0430\u0431\u0435\u0437\u043F\u0435\u0447\u0443\u0454 \u0431\u0430\u0437\u0443 \u0434\u043B\u044F \u0440\u0456\u0437\u043D\u043E\u043C\u0430\u043D\u0456\u0442\u043D\u0438\u0445 \u043F\u0440\u043E\u0442\u043E\u043A\u043E\u043B\u0456\u0432 \u0437 \u0430\u0432\u0442\u0435\u043D\u0442\u0438\u0444\u0456\u043A\u0430\u0446\u0456\u0454\u044E, \u0456 \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u043E\u0432\u0443\u0454\u0442\u044C\u0441\u044F \u0434\u043B\u044F \u0437\u0430\u0431\u0435\u0437\u043F\u0435\u0447\u0435\u043D\u043D\u044F \u0446\u0456\u043B\u043A\u043E\u0432\u0438\u0442\u043E\u0457 \u043F\u0440\u044F\u043C\u043E\u0457 \u0441\u0435\u043A\u0440\u0435\u0442\u043D\u043E\u0441\u0442\u0456 \u0432 \u043D\u0435\u0434\u043E\u0432\u0433\u043E\u0432\u0456\u0447\u043D\u0438\u0445 \u0440\u0435\u0436\u0438\u043C\u0430\u0445 Transport Layer Security (\u0432\u0456\u0434\u043E\u043C\u0438\u0445 \u044F\u043A EDH \u0430\u0431\u043E DHE \u0437\u0430\u043B\u0435\u0436\u043D\u043E \u0432\u0456\u0434 \u043A\u043E\u043C\u043F\u043B\u0435\u043A\u0442\u0430\u0446\u0456\u0457 \u0448\u0438\u0444\u0440\u0443). U.S. Patent 4,200,770, \u0442\u0435\u0440\u043C\u0456\u043D \u0434\u0456\u0457 \u044F\u043A\u043E\u0433\u043E \u043D\u0430\u0440\u0430\u0437\u0456 \u0432\u0438\u0431\u0456\u0433, \u043E\u043F\u0438\u0441\u0443\u0454 \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C \u0456 \u0437\u0430\u044F\u0432\u043B\u044F\u0454 \u0413\u0435\u043B\u043B\u043C\u0430\u043D\u0430, \u0414\u0456\u0444\u0444\u0456 \u0456 \u041C\u0435\u0440\u043A\u043B\u0435 \u044F\u043A \u0432\u0438\u043D\u0430\u0445\u0456\u0434\u043D\u0438\u043A\u0456\u0432."@uk . . "\u8FEA\u83F2-\u8D6B\u723E\u66FC\u5BC6\u9470\u4EA4\u63DB\uFF08\u82F1\u8A9E\uFF1ADiffie\u2013Hellman key exchange\uFF0C\u7E2E\u5BEB\u70BAD-H\uFF09 \u662F\u4E00\u79CD\u5B89\u5168\u534F\u8BAE\u3002\u5B83\u53EF\u4EE5\u8BA9\u53CC\u65B9\u5728\u5B8C\u5168\u6CA1\u6709\u5BF9\u65B9\u4EFB\u4F55\u9884\u5148\u4FE1\u606F\u7684\u6761\u4EF6\u4E0B\u901A\u8FC7\u4E0D\u5B89\u5168\u4FE1\u9053\u5EFA\u7ACB\u8D77\u4E00\u4E2A\u5BC6\u94A5\u3002\u8FD9\u4E2A\u5BC6\u94A5\u53EF\u4EE5\u5728\u540E\u7EED\u7684\u901A\u8BAF\u4E2D\u4F5C\u4E3A\u5BF9\u79F0\u5BC6\u94A5\u6765\u52A0\u5BC6\u901A\u8BAF\u5185\u5BB9\u3002\u516C\u9470\u4EA4\u63DB\u7684\u6982\u5FF5\u6700\u65E9\u7531\u745E\u592B\u00B7\u58A8\u514B\uFF08Ralph C. Merkle\uFF09\u63D0\u51FA\uFF0C\u800C\u9019\u500B\u5BC6\u9470\u4EA4\u63DB\u65B9\u6CD5\uFF0C\u7531\u60E0\u7279\u83F2\u723E\u5FB7\u00B7\u8FEA\u83F2\uFF08Bailey Whitfield Diffie\uFF09\u548C\u99AC\u4E01\u00B7\u8D6B\u723E\u66FC\uFF08Martin Edward Hellman\uFF09\u57281976\u5E74\u9996\u6B21\u767C\u8868\u3002\u99AC\u4E01\u00B7\u8D6B\u723E\u66FC\u66FE\u4E3B\u5F35\u9019\u500B\u5BC6\u9470\u4EA4\u63DB\u65B9\u6CD5\uFF0C\u61C9\u88AB\u7A31\u70BA\u8FEA\u83F2-\u8D6B\u723E\u66FC-\u58A8\u514B\u5BC6\u9470\u4EA4\u63DB\uFF08\u82F1\u8A9E\uFF1ADiffie\u2013Hellman\u2013Merkle key exchange\uFF09\u3002 \u8FEA\u83F2\uFF0D\u8D6B\u5C14\u66FC\u5BC6\u94A5\u4EA4\u6362\u7684\u540C\u4E49\u8BCD\u5305\u62EC: \n* \u8FEA\u83F2\uFF0D\u8D6B\u5C14\u66FC\u5BC6\u94A5\u534F\u5546 \n* \u8FEA\u83F2\uFF0D\u8D6B\u5C14\u66FC\u5BC6\u94A5\u5EFA\u7ACB \n* \u6307\u6570\u5BC6\u94A5\u4EA4\u6362 \n* \u8FEA\u83F2\uFF0D\u8D6B\u5C14\u66FC\u534F\u8BAE \u867D\u7136\u8FEA\u83F2\uFF0D\u8D6B\u5C14\u66FC\u5BC6\u94A5\u4EA4\u6362\u672C\u8EAB\u662F\u4E00\u4E2A\u533F\u540D\uFF08\u65E0\u8BA4\u8BC1\uFF09\u7684\u5BC6\u94A5\u4EA4\u6362\u534F\u8BAE\uFF0C\u5B83\u5374\u662F\u5F88\u591A\u8BA4\u8BC1\u534F\u8BAE\u7684\u57FA\u7840\u3002"@zh . . . "Pertukaran kunci Diffie\u2013Hellman adalah untuk bertukar kunci kriptografis secara aman melalui saluran publik dan menjadi salah satu protokol kunci publik pertama yang disusun oleh Ralph Merkle dan dinamai dari and . Diffie\u2013Hellman (DH) adalah salah satu contoh penggunaan awal publik yang diimplementasikan dalam bidang kriptografi. Metode ini dipublikasikan pada tahun 1976 oleh Diffie dan Hellman dan menjadi karya publik pertama yang mengusulkan ide tentang pasangan kunci pribadi dan kunci publik."@in . . "El protocolo criptogr\u00E1fico Diffie-Hellman,\u200B debido a Whitfield Diffie y Martin Hellman (autores tambi\u00E9n del problema de Diffie-Hellman o DHP), es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro y de manera an\u00F3nima (no autenticada). Se emplea generalmente como medio para acordar claves sim\u00E9tricas que ser\u00E1n empleadas para el cifrado de una sesi\u00F3n (establecer clave de sesi\u00F3n). Siendo no autenticado, sin embargo, provee las bases para varios protocolos autenticados."@es . . . "Diffie-Hellman"@es . "Der Diffie-Hellman-Schl\u00FCsselaustausch oder Diffie-Hellman-Merkle-Schl\u00FCsselaustausch bzw. -Schl\u00FCsselvereinbarung (auch kurz DHM-Schl\u00FCsselaustausch oder DHM-Protokoll) ist ein Protokoll zur Schl\u00FCsselvereinbarung. Es erm\u00F6glicht, dass zwei Kommunikationspartner \u00FCber eine \u00F6ffentliche, abh\u00F6rbare Leitung einen gemeinsamen geheimen Schl\u00FCssel in Form einer Zahl vereinbaren k\u00F6nnen, den nur diese kennen und ein potenzieller Lauscher nicht berechnen kann. Der dadurch vereinbarte Schl\u00FCssel kann anschlie\u00DFend f\u00FCr ein symmetrisches Kryptosystem verwendet werden (beispielsweise Data Encryption Standard oder Advanced Encryption Standard). Unterschiedliche Varianten des Diffie-Hellman-Merkle-Verfahrens werden heute f\u00FCr die Schl\u00FCsselverteilung in den Kommunikations- und Sicherheitsprotokollen des Internets eingesetzt, beispielsweise in den Bereichen des elektronischen Handels. Dieses Prinzip hat damit eine wichtige praktische Bedeutung. Das Verfahren wurde von Whitfield Diffie und Martin Hellman entwickelt und im Jahr 1976 unter der Bezeichnung ax1x2 ver\u00F6ffentlicht. Es handelt sich um das erste der sogenannten asymmetrischen Kryptoverfahren (auch Public-Key-Kryptoverfahren), das ver\u00F6ffentlicht wurde. Wichtige Vorarbeiten leistete Ralph Merkle mit dem nach ihm benannten Merkles Puzzle. Wie erst 1997 bekannt wurde, entwickelten bereits in den fr\u00FChen 1970er-Jahren Mitarbeiter des britischen Government Communications Headquarters (GCHQ) als Erste asymmetrische Kryptosysteme. Das GCHQ hat allerdings wegen der Geheimhaltung und wegen des f\u00FCr die Briten aus Sicht der fr\u00FChen 1970er Jahre fraglichen Nutzens nie ein Patent beantragt. Der DHM-Schl\u00FCsselaustausch z\u00E4hlt zu den Krypto-Systemen auf Basis des diskreten Logarithmus (kurz: DL-Verfahren). Diese basieren darauf, dass die diskrete Exponentialfunktion in gewissen zyklischen Gruppen eine Einwegfunktion ist. So ist in der primen Restklassengruppe die diskrete Exponentialfunktion , prim, auch f\u00FCr gro\u00DFe Exponenten effizient berechenbar, deren Umkehrung, der diskrete Logarithmus, jedoch nicht. Es existiert bis heute kein \u201Eschneller\u201C Algorithmus zur Berechnung des Exponenten , bei gegebener Basis , Modul und gew\u00FCnschtem Ergebnis. Damit pr\u00E4gten die Forscher mit dem Verfahren auch einen neuen Sicherheitsbegriff in der Kryptographie, der darauf basiert, dass kein effizienter Algorithmus f\u00FCr die Kryptoanalyse existiert: Ein Kommunikationsprotokoll ist sicher, wenn dessen Kryptoanalyse so viel Zeit und Arbeit bedeutet, dass diese in der Praxis nicht ausgef\u00FChrt werden kann. Das Problem, aus den beiden Nachrichten der Kommunikationspartner den geheimen Schl\u00FCssel zu berechnen, wird als Diffie-Hellman-Problem bezeichnet. Der DHM-Schl\u00FCsselaustausch ist allerdings nicht mehr sicher, wenn sich ein Angreifer zwischen die beiden Kommunikationspartner schaltet und Nachrichten ver\u00E4ndern kann. Diese L\u00FCcke schlie\u00DFen Protokolle wie das (STS), indem sie zus\u00E4tzlich digitale Signaturen und Message Authentication Codes verwenden. Die Implementierung mittels elliptischer Kurven ist als Elliptic Curve Diffie-Hellman (ECDH) bekannt. Dabei werden die beim Originalverfahren eingesetzten Operationen (Multiplikation und Exponentiation) auf dem endlichen K\u00F6rper ersetzt durch Punktaddition und Skalarmultiplikation auf elliptischen Kurven. Das -fache Addieren eines Punktes zu sich selbst (also die Multiplikation mit dem Skalar ) wird mit bezeichnet und entspricht einer Exponentiation im urspr\u00FCnglichen Verfahren. Das Prinzip wurde Mitte der 1980er Jahre von Victor S. Miller und Neal Koblitz unabh\u00E4ngig voneinander vorgeschlagen."@de . . "Diffie-Hellman-sleuteluitwisselingsprotocol"@nl . . . . . . "En cryptographie, l'\u00E9change de cl\u00E9s Diffie-Hellman, du nom de ses auteurs Whitfield Diffie et Martin Hellman, est une m\u00E9thode, publi\u00E9e en 1976, par laquelle deux agents, nomm\u00E9s par convention Alice et Bob, peuvent se mettre d'accord sur un nombre (qu'ils peuvent utiliser comme cl\u00E9 pour chiffrer la conversation suivante) sans qu'un troisi\u00E8me agent appel\u00E9 \u00C8ve puisse d\u00E9couvrir le nombre, m\u00EAme en ayant \u00E9cout\u00E9 tous leurs \u00E9changes. Cette id\u00E9e valut en 2015 aux deux auteurs le prix Turing."@fr . . . . . . . "Diffie\u2013Hellman key exchange is a mathematical method of securely exchanging cryptographic keys over a public channel and was one of the first public-key protocols as conceived by Ralph Merkle and named after Whitfield Diffie and Martin Hellman. DH is one of the earliest practical examples of public key exchange implemented within the field of cryptography. Published in 1976 by Diffie and Hellman, this is the earliest publicly known work that proposed the idea of a private key and a corresponding public key."@en . . "Pertukaran kunci Diffie\u2013Hellman adalah untuk bertukar kunci kriptografis secara aman melalui saluran publik dan menjadi salah satu protokol kunci publik pertama yang disusun oleh Ralph Merkle dan dinamai dari and . Diffie\u2013Hellman (DH) adalah salah satu contoh penggunaan awal publik yang diimplementasikan dalam bidang kriptografi. Metode ini dipublikasikan pada tahun 1976 oleh Diffie dan Hellman dan menjadi karya publik pertama yang mengusulkan ide tentang pasangan kunci pribadi dan kunci publik. Sebelumnya, sambungan aman terenkripsi antara dua pihak membutuhkan pertukaran kunci secara fisik, misal daftar kunci yang ditulis di kertas lalu diantar oleh kurir. Metode pertukaran kunci Diffie\u2013Hellman dapat dipakai oleh kedua pihak yang tidak tahu apa pun sebelumnya untuk membuat kunci rahasia bersama melalui . Kunci ini kemudian dapat dipakai untuk berkomunikasi dengan penyandian kunci simetris. dipakai untuk mengamankan berbagai macam layanan internet. Namun, riset yang dipublikasikan pada Oktober 2015 menyebutkan bahwa parameter yang dipakai untuk banyak aplikasi internet yang memakai DH tidak cukup kuat untuk mencegah serangan yang didanai dengan cukup, seperti layanan keamanan di beberapa negara. Metode ini dipublikasikan oleh Whitfield Diffie dan Martin Hellman pada tahun 1976. Namun, pada tahun 1997, terungkap bahwa , , dan dari GCHQ, badan intelijen sinyal Britania Raya telah menunjukkan pada tahun 1969 tentang cara mencapai kriptografi kunci publik. Meski tidak memiliki fungsi autentikasi, kesepakatan kunci Diffie\u2013Hellman menjadi dasar untuk berbagai protokol berautentikasi dan memberikan dalam mode TLS (disebut sebagai EDH atau DHE). Metode ini diikuti segera oleh RSA, yaitu implementasi kriptografi kunci publik dengan algoritme asimetris. U.S. Patent 4.200.770 tahun 1977 (telah kedaluwarsa) menjelaskan algoritme ini yang sekarang berada dalam domain publik. Ia menyebut Hellman, Diffie, dan Merkle sebagai penemu."@in . . "Het diffie-hellman-sleuteluitwisselingsprotocol is een cryptografisch protocol, waarmee twee deelnemers die verder niets van elkaar weten over een onbeveiligd communicatiekanaal een geheime encryptiesleutel kunnen uitwisselen, die daarna kan worden gebruikt om communicatie tussen de deelnemers te versleutelen. Dit principe wordt bijvoorbeeld gebruikt voor een Virtueel Particulier Netwerk (VPN) gebaseerd op IPsec."@nl . . . . . . . . . . "43126"^^ . . . "Protok\u00F3\u0142 Diffiego-Hellmana"@pl . . "\u062A\u0628\u0627\u062F\u0644 \u0645\u0641\u062A\u0627\u062D \u062F\u064A\u0641\u064A-\u0647\u064A\u0644\u0645\u0627\u0646"@ar . . . . . . . . . . "A troca de chaves de Diffie-Hellman \u00E9 um m\u00E9todo de criptografia para trocas de chaves de maneira segura em canal p\u00FAblico. Desenvolvido por Whitfield Diffie e Martin Hellman, foi um dos primeiros exemplos pr\u00E1ticos de m\u00E9todos de implementado dentro do campo da criptografia, tendo sido publicado em 1976. Tradicionalmente, uma comunica\u00E7\u00E3o criptografada segura entre duas partes exigia que trocassem as chaves a priori por algum meio f\u00EDsico seguro, como uma lista de chaves em papel transportada por um mensageiro confi\u00E1vel. O m\u00E9todo da troca de chaves de Diffie-Hellman permite que duas partes que n\u00E3o possuem conhecimento pr\u00E9vio uma da outra, compartilhem uma chave secreta sob um canal de comunica\u00E7\u00E3o inseguro. Tal chave pode ser usada para encriptar mensagens posteriores usando um esquema de cifra de chave sim\u00E9trica. O m\u00E9todo Diffie-Hellman \u00E9 usado para proteger uma variedade de servi\u00E7os de Internet. No entanto, uma pesquisa publicada em outubro de 2015 sugere que os par\u00E2metros em uso para muitas aplica\u00E7\u00F5es de Internet com DH \u00E0 \u00E9poca n\u00E3o eram t\u00E3o fortes o suficiente para impedir o comprometimento por invasores muito bem financiados, como os servi\u00E7os de seguran\u00E7a de alguns pa\u00EDses. Tal conceito foi originalmente inventado por Malcolm Williamson, um funcion\u00E1rio do Government Communications Headquarters (GCHQ) no Reino Unido, alguns anos antes de Whitfield Diffie e Martin Hellman, por\u00E9m o GCHQ decidiu n\u00E3o tornar p\u00FAblica a descoberta pois tratava-se de assunto de seguran\u00E7a nacional. Somente em 1997 foi revelado o trabalho mas n\u00E3o teve muita repercuss\u00E3o na pesquisa em universidades. O trabalho de Malcolm Williamson n\u00E3o inclu\u00EDa o conceito de assinatura digital. Em 2002, Hellman sugeriu que o algoritmo fosse chamado de troca de chave de Diffie-Hellman-Merkle, em reconhecimento \u00E0s contribui\u00E7\u00F5es de Ralph Merkle para a inven\u00E7\u00E3o da criptografia de chave p\u00FAblica. Martin Hellman escreveu: O sistema \u00E9 conhecido desde ent\u00E3o como troca de chave de Diffie-Hellman. Enquanto tal sistema foi descrito em um artigo por mim e Diffie, ele \u00E9 um sistema de distribui\u00E7\u00E3o de chave p\u00FAblica, um conceito desenvolvido por Merkle, e desta forma deveria ser chamado de \"troca de chave de Diffie-Hellman-Merkle\". Eu espero que esta pequena contribui\u00E7\u00E3o ajude na jornada para reconhecer as contribui\u00E7\u00F5es de Merkle na inven\u00E7\u00E3o da criptografia de chave p\u00FAblica. O m\u00E9todo foi seguido pelo RSA, uma outra implementa\u00E7\u00E3o de criptografia de chave p\u00FAblica usando ."@pt . . . "Diffie-Hellman-Schl\u00FCsselaustausch"@de . . "Protok\u00F3\u0142 Diffiego-Hellmana \u2013 protok\u00F3\u0142 uzgadniania kluczy szyfruj\u0105cych, opracowany przez Witfielda Diffiego oraz Martina Hellmana w 1976 roku. Jego si\u0142a oparta jest na trudno\u015Bci obliczenia logarytm\u00F3w dyskretnych w cia\u0142ach sko\u0144czonych. Klucz uzgodniony za pomoc\u0105 tego algorytmu mo\u017Ce zosta\u0107 wykorzystany do szyfrowania komunikacji. Algorytm pozwala bezpiecznie uzgodni\u0107 klucz nawet je\u017Celi istnieje osoba, kt\u00F3ra pods\u0142uchuje proces uzgadniania klucza, nie chroni jednak przed atakami typu man in the middle. Algorytm nie nadaje si\u0119 do szyfrowania i deszyfrowania wiadomo\u015Bci."@pl . "Scambio di chiavi Diffie-Hellman"@it . . . . . . . . . . . . . . . . "\u03A4\u03BF \u03C0\u03C1\u03C9\u03C4\u03CC\u03BA\u03BF\u03BB\u03BB\u03BF \u03C4\u03C9\u03BD \u039D\u03C4\u03AF\u03C6\u03B9-\u03A7\u03AD\u03BB\u03BC\u03B1\u03BD \u03C0\u03B1\u03C1\u03BF\u03C5\u03C3\u03B9\u03AC\u03C3\u03C4\u03B7\u03BA\u03B5 \u03C4\u03BF 1976 \u03B1\u03C0\u03CC \u03C4\u03BF\u03C5\u03C2 \u0393\u03BF\u03C5\u03AF\u03C4\u03C6\u03B9\u03BB\u03BD\u03C4 \u039D\u03C4\u03AF\u03C6\u03B9 \u03BA\u03B1\u03B9 . \u03A0\u03C1\u03B9\u03BD \u03B1\u03C0\u03CC \u03C4\u03B7 \u03B4\u03B7\u03BC\u03B9\u03BF\u03C5\u03C1\u03B3\u03AF\u03B1 \u03B1\u03C5\u03C4\u03BF\u03CD \u03BA\u03AC\u03B8\u03B5 \u03BA\u03C1\u03C5\u03C0\u03C4\u03BF\u03B3\u03C1\u03B1\u03C6\u03B9\u03BA\u03AE \u03C4\u03B5\u03C7\u03BD\u03B9\u03BA\u03AE \u03B2\u03B1\u03C3\u03B9\u03B6\u03CC\u03C4\u03B1\u03BD \u03C3\u03B5 \u03BA\u03AC\u03C0\u03BF\u03B9\u03BF \u03C0\u03C1\u03BF\u03C3\u03C5\u03BC\u03C6\u03C9\u03BD\u03B7\u03BC\u03AD\u03BD\u03BF \u03BA\u03BB\u03B5\u03B9\u03B4\u03AF. \u03A4\u03BF \u03C3\u03C5\u03B3\u03BA\u03B5\u03BA\u03C1\u03B9\u03BC\u03AD\u03BD\u03BF \u03C0\u03C1\u03C9\u03C4\u03CC\u03BA\u03BF\u03BB\u03BB\u03BF \u03B5\u03AF\u03BD\u03B1\u03B9 \u03C4\u03BF \u03C0\u03C1\u03CE\u03C4\u03BF \u03C0\u03BF\u03C5 \u03C0\u03C1\u03BF\u03C4\u03AC\u03B8\u03B7\u03BA\u03B5 \u03CE\u03C3\u03C4\u03B5 \u03BD\u03B1 \u03B5\u03C0\u03B9\u03C4\u03C1\u03AD\u03C0\u03B5\u03B9 \u03C3\u03B5 \u03B4\u03C5\u03BF \u03BF\u03BD\u03C4\u03CC\u03C4\u03B7\u03C4\u03B5\u03C2, \u03C7\u03C9\u03C1\u03AF\u03C2 \u03C0\u03C1\u03BF\u03B7\u03B3\u03BF\u03CD\u03BC\u03B5\u03BD\u03B7 \u03B5\u03C0\u03B9\u03BA\u03BF\u03B9\u03BD\u03C9\u03BD\u03AF\u03B1, \u03BD\u03B1 \u03B1\u03BD\u03C4\u03B1\u03BB\u03BB\u03AC\u03BE\u03BF\u03C5\u03BD \u03AD\u03BD\u03B1 \u03BA\u03BF\u03B9\u03BD\u03CC \u03BA\u03BB\u03B5\u03B9\u03B4\u03AF \u03BC\u03AD\u03C3\u03C9 \u03B5\u03BD\u03CC\u03C2 \u03BC\u03B7 \u03B1\u03C3\u03C6\u03B1\u03BB\u03BF\u03CD\u03C2 \u03B4\u03B9\u03B1\u03CD\u03BB\u03BF\u03C5 \u03B5\u03C0\u03B9\u03BA\u03BF\u03B9\u03BD\u03C9\u03BD\u03AF\u03B1\u03C2."@el . . "Protok\u00F3\u0142 Diffiego-Hellmana \u2013 protok\u00F3\u0142 uzgadniania kluczy szyfruj\u0105cych, opracowany przez Witfielda Diffiego oraz Martina Hellmana w 1976 roku. Jego si\u0142a oparta jest na trudno\u015Bci obliczenia logarytm\u00F3w dyskretnych w cia\u0142ach sko\u0144czonych. Klucz uzgodniony za pomoc\u0105 tego algorytmu mo\u017Ce zosta\u0107 wykorzystany do szyfrowania komunikacji. Algorytm pozwala bezpiecznie uzgodni\u0107 klucz nawet je\u017Celi istnieje osoba, kt\u00F3ra pods\u0142uchuje proces uzgadniania klucza, nie chroni jednak przed atakami typu man in the middle. Algorytm nie nadaje si\u0119 do szyfrowania i deszyfrowania wiadomo\u015Bci."@pl . "Diffie\u2013Hellman key exchange"@en . . . . "\u30C7\u30A3\u30D5\u30A3\u30FC\u30FB\u30D8\u30EB\u30DE\u30F3\u9375\u5171\u6709\uFF08\u30C7\u30A3\u30D5\u30A3\u30FC\u30FB\u30D8\u30EB\u30DE\u30F3\u304B\u304E\u304D\u3087\u3046\u3086\u3046\u3001Diffie\u2013Hellman key exchange\u3001DH\uFF09\u3001\u3042\u308B\u3044\u306F\u30C7\u30A3\u30D5\u30A3\u30FC\u30FB\u30D8\u30EB\u30DE\u30F3\u9375\u4EA4\u63DB\uFF08\u304B\u304E\u3053\u3046\u304B\u3093\uFF09\u3068\u306F\u3001\u4E8B\u524D\u306E\u79D8\u5BC6\u306E\u5171\u6709\u7121\u3057\u306B\u3001\u76D7\u8074\u306E\u53EF\u80FD\u6027\u306E\u3042\u308B\u901A\u4FE1\u8DEF\u3092\u4F7F\u3063\u3066\u3001\u6697\u53F7\u9375\u306E\u5171\u6709\u3092\u53EF\u80FD\u306B\u3059\u308B\u3001\u516C\u958B\u9375\u6697\u53F7\u65B9\u5F0F\u306E\u6697\u53F7\u30D7\u30ED\u30C8\u30B3\u30EB\u3067\u3042\u308B\u3002\u3053\u306E\u9375\u306F\u3001\u5171\u901A\u9375\u6697\u53F7\u306E\u9375\u3068\u3057\u3066\u4F7F\u7528\u53EF\u80FD\u3067\u3042\u308B\u3002"@ja . . . . . . . . "En criptografia, l'intercanvi de claus Diffie-Hellman, que pren el nom dels seus autors Whitfield Diffie i Martin Hellman, \u00E9s un m\u00E8tode per la qual dues persones designades convencionalment Alice i Bob es poden posar d'acord sobre un nombre (que poden fer servir com clau per xifrar la conversa que segueix a l'intercanvi) sense que una tercera persona anomenada Eva pugui descobrir el nombre encara que estigui escoltant."@ca . "\u8FEA\u83F2-\u8D6B\u723E\u66FC\u5BC6\u9470\u4EA4\u63DB\uFF08\u82F1\u8A9E\uFF1ADiffie\u2013Hellman key exchange\uFF0C\u7E2E\u5BEB\u70BAD-H\uFF09 \u662F\u4E00\u79CD\u5B89\u5168\u534F\u8BAE\u3002\u5B83\u53EF\u4EE5\u8BA9\u53CC\u65B9\u5728\u5B8C\u5168\u6CA1\u6709\u5BF9\u65B9\u4EFB\u4F55\u9884\u5148\u4FE1\u606F\u7684\u6761\u4EF6\u4E0B\u901A\u8FC7\u4E0D\u5B89\u5168\u4FE1\u9053\u5EFA\u7ACB\u8D77\u4E00\u4E2A\u5BC6\u94A5\u3002\u8FD9\u4E2A\u5BC6\u94A5\u53EF\u4EE5\u5728\u540E\u7EED\u7684\u901A\u8BAF\u4E2D\u4F5C\u4E3A\u5BF9\u79F0\u5BC6\u94A5\u6765\u52A0\u5BC6\u901A\u8BAF\u5185\u5BB9\u3002\u516C\u9470\u4EA4\u63DB\u7684\u6982\u5FF5\u6700\u65E9\u7531\u745E\u592B\u00B7\u58A8\u514B\uFF08Ralph C. Merkle\uFF09\u63D0\u51FA\uFF0C\u800C\u9019\u500B\u5BC6\u9470\u4EA4\u63DB\u65B9\u6CD5\uFF0C\u7531\u60E0\u7279\u83F2\u723E\u5FB7\u00B7\u8FEA\u83F2\uFF08Bailey Whitfield Diffie\uFF09\u548C\u99AC\u4E01\u00B7\u8D6B\u723E\u66FC\uFF08Martin Edward Hellman\uFF09\u57281976\u5E74\u9996\u6B21\u767C\u8868\u3002\u99AC\u4E01\u00B7\u8D6B\u723E\u66FC\u66FE\u4E3B\u5F35\u9019\u500B\u5BC6\u9470\u4EA4\u63DB\u65B9\u6CD5\uFF0C\u61C9\u88AB\u7A31\u70BA\u8FEA\u83F2-\u8D6B\u723E\u66FC-\u58A8\u514B\u5BC6\u9470\u4EA4\u63DB\uFF08\u82F1\u8A9E\uFF1ADiffie\u2013Hellman\u2013Merkle key exchange\uFF09\u3002 \u8FEA\u83F2\uFF0D\u8D6B\u5C14\u66FC\u5BC6\u94A5\u4EA4\u6362\u7684\u540C\u4E49\u8BCD\u5305\u62EC: \n* \u8FEA\u83F2\uFF0D\u8D6B\u5C14\u66FC\u5BC6\u94A5\u534F\u5546 \n* \u8FEA\u83F2\uFF0D\u8D6B\u5C14\u66FC\u5BC6\u94A5\u5EFA\u7ACB \n* \u6307\u6570\u5BC6\u94A5\u4EA4\u6362 \n* \u8FEA\u83F2\uFF0D\u8D6B\u5C14\u66FC\u534F\u8BAE \u867D\u7136\u8FEA\u83F2\uFF0D\u8D6B\u5C14\u66FC\u5BC6\u94A5\u4EA4\u6362\u672C\u8EAB\u662F\u4E00\u4E2A\u533F\u540D\uFF08\u65E0\u8BA4\u8BC1\uFF09\u7684\u5BC6\u94A5\u4EA4\u6362\u534F\u8BAE\uFF0C\u5B83\u5374\u662F\u5F88\u591A\u8BA4\u8BC1\u534F\u8BAE\u7684\u57FA\u7840\u3002"@zh . . "\u30C7\u30A3\u30D5\u30A3\u30FC\u30FB\u30D8\u30EB\u30DE\u30F3\u9375\u5171\u6709\uFF08\u30C7\u30A3\u30D5\u30A3\u30FC\u30FB\u30D8\u30EB\u30DE\u30F3\u304B\u304E\u304D\u3087\u3046\u3086\u3046\u3001Diffie\u2013Hellman key exchange\u3001DH\uFF09\u3001\u3042\u308B\u3044\u306F\u30C7\u30A3\u30D5\u30A3\u30FC\u30FB\u30D8\u30EB\u30DE\u30F3\u9375\u4EA4\u63DB\uFF08\u304B\u304E\u3053\u3046\u304B\u3093\uFF09\u3068\u306F\u3001\u4E8B\u524D\u306E\u79D8\u5BC6\u306E\u5171\u6709\u7121\u3057\u306B\u3001\u76D7\u8074\u306E\u53EF\u80FD\u6027\u306E\u3042\u308B\u901A\u4FE1\u8DEF\u3092\u4F7F\u3063\u3066\u3001\u6697\u53F7\u9375\u306E\u5171\u6709\u3092\u53EF\u80FD\u306B\u3059\u308B\u3001\u516C\u958B\u9375\u6697\u53F7\u65B9\u5F0F\u306E\u6697\u53F7\u30D7\u30ED\u30C8\u30B3\u30EB\u3067\u3042\u308B\u3002\u3053\u306E\u9375\u306F\u3001\u5171\u901A\u9375\u6697\u53F7\u306E\u9375\u3068\u3057\u3066\u4F7F\u7528\u53EF\u80FD\u3067\u3042\u308B\u3002"@ja . . . . . "Diffie\u2013Hellman key exchange is a mathematical method of securely exchanging cryptographic keys over a public channel and was one of the first public-key protocols as conceived by Ralph Merkle and named after Whitfield Diffie and Martin Hellman. DH is one of the earliest practical examples of public key exchange implemented within the field of cryptography. Published in 1976 by Diffie and Hellman, this is the earliest publicly known work that proposed the idea of a private key and a corresponding public key. Traditionally, secure encrypted communication between two parties required that they first exchange keys by some secure physical means, such as paper key lists transported by a trusted courier. The Diffie\u2013Hellman key exchange method allows two parties that have no prior knowledge of each other to jointly establish a shared secret key over an insecure channel. This key can then be used to encrypt subsequent communications using a symmetric-key cipher. Diffie\u2013Hellman is used to secure a variety of Internet services. However, research published in October 2015 suggests that the parameters in use for many DH Internet applications at that time are not strong enough to prevent compromise by very well-funded attackers, such as the security services of some countries. The scheme was published by Whitfield Diffie and Martin Hellman in 1976, but in 1997 it was revealed that James H. Ellis, Clifford Cocks, and Malcolm J. Williamson of GCHQ, the British signals intelligence agency, had previously shown in 1969 how public-key cryptography could be achieved. Although Diffie\u2013Hellman key agreement itself is a non-authenticated key-agreement protocol, it provides the basis for a variety of authenticated protocols, and is used to provide forward secrecy in Transport Layer Security's ephemeral modes (referred to as EDH or DHE depending on the cipher suite). The method was followed shortly afterwards by RSA, an implementation of public-key cryptography using asymmetric algorithms. Expired U.S. Patent 4,200,770 from 1977 describes the now public-domain algorithm. It credits Hellman, Diffie, and Merkle as inventors."@en . . . "Diffie-Hellmans nyckel\u00F6verf\u00F6ring \u00E4r en metod f\u00F6r att dela hemliga krypteringsnycklar mellan tv\u00E5 parter p\u00E5 en \u00F6ppen (okrypterad) kanal. Metoden introduceras \u00E5r 1976 och \u00E4r namngiven efter och ."@sv . . . . . . "A troca de chaves de Diffie-Hellman \u00E9 um m\u00E9todo de criptografia para trocas de chaves de maneira segura em canal p\u00FAblico. Desenvolvido por Whitfield Diffie e Martin Hellman, foi um dos primeiros exemplos pr\u00E1ticos de m\u00E9todos de implementado dentro do campo da criptografia, tendo sido publicado em 1976. O m\u00E9todo foi seguido pelo RSA, uma outra implementa\u00E7\u00E3o de criptografia de chave p\u00FAblica usando ."@pt . . . . "Troca de chaves de Diffie\u2013Hellman"@pt . . . . . . . . "Het diffie-hellman-sleuteluitwisselingsprotocol is een cryptografisch protocol, waarmee twee deelnemers die verder niets van elkaar weten over een onbeveiligd communicatiekanaal een geheime encryptiesleutel kunnen uitwisselen, die daarna kan worden gebruikt om communicatie tussen de deelnemers te versleutelen. Dit principe wordt bijvoorbeeld gebruikt voor een Virtueel Particulier Netwerk (VPN) gebaseerd op IPsec."@nl . . . . . . . . . . . "Diffie-Hellmans nyckel\u00F6verf\u00F6ring \u00E4r en metod f\u00F6r att dela hemliga krypteringsnycklar mellan tv\u00E5 parter p\u00E5 en \u00F6ppen (okrypterad) kanal. Metoden introduceras \u00E5r 1976 och \u00E4r namngiven efter och ."@sv . . "\uB514\uD53C-\uD5EC\uBA3C \uD0A4 \uAD50\uD658"@ko . . . . . "En cryptographie, l'\u00E9change de cl\u00E9s Diffie-Hellman, du nom de ses auteurs Whitfield Diffie et Martin Hellman, est une m\u00E9thode, publi\u00E9e en 1976, par laquelle deux agents, nomm\u00E9s par convention Alice et Bob, peuvent se mettre d'accord sur un nombre (qu'ils peuvent utiliser comme cl\u00E9 pour chiffrer la conversation suivante) sans qu'un troisi\u00E8me agent appel\u00E9 \u00C8ve puisse d\u00E9couvrir le nombre, m\u00EAme en ayant \u00E9cout\u00E9 tous leurs \u00E9changes. Cette id\u00E9e valut en 2015 aux deux auteurs le prix Turing."@fr . . . . . . . . . . "\u062A\u0628\u0627\u062F\u0644 \u0645\u0641\u062A\u0627\u062D \u062F\u064A\u0641\u064A-\u0647\u064A\u0644\u0645\u0627\u0646 (\u0628\u0627\u0644\u0625\u0646\u062C\u0644\u064A\u0632\u064A\u0629: Diffie-Hellman key exchange \u0648\u062A\u062E\u062A\u0635\u0631 \u0625\u0644\u0649 D-H)\u200F \u0647\u0648 \u0628\u0631\u0648\u062A\u0648\u0643\u0648\u0644 \u062A\u0634\u0641\u064A\u0631\u064A \u064A\u0633\u0645\u062D \u0644\u062C\u0645\u0627\u0639\u062A\u064A\u0646 \u0645\u0646 \u0627\u0644\u0623\u0634\u062E\u0627\u0635 \u0644\u064A\u0633 \u0644\u062F\u064A\u0647\u0645\u0627 \u0645\u0639\u0631\u0641\u0629 \u0645\u0633\u0628\u0642\u0629 \u0628\u0628\u0639\u0636\u0647\u0645\u0627 \u0628\u0625\u0646\u0634\u0627\u0621 \u0645\u0641\u062A\u0627\u062D \u0633\u0631\u064A \u0645\u0634\u062A\u0631\u0643 \u0639\u0644\u0649 \u0642\u0646\u0627\u0629 \u0645\u062D\u0627\u062F\u062B\u0627\u062A \u063A\u064A\u0631 \u0645\u0624\u0645\u0646\u0629. \u0647\u0630\u0627 \u0627\u0644\u0645\u0641\u062A\u0627\u062D \u064A\u0645\u0643\u0646 \u0627\u0633\u062A\u062E\u062F\u0627\u0645\u0647 \u0641\u064A\u0645\u0627 \u0628\u0639\u062F \u0644\u062A\u0634\u0641\u064A\u0631 \u0627\u0644\u0645\u062D\u0627\u062F\u062B\u0627\u062A \u0627\u0644\u0644\u0627\u062D\u0642\u0629 \u0628\u0627\u0633\u062A\u062E\u062F\u0627\u0645 \u062E\u0648\u0627\u0631\u0632\u0645\u064A\u0629 \u062A\u0634\u0641\u064A\u0631 \u0628\u0627\u0644\u0645\u0641\u062A\u0627\u062D \u0627\u0644\u0645\u062A\u0645\u0627\u062B\u0644. \u0647\u0648 \u0645\u0646 \u0623\u0648\u0644 \u0627\u0644\u0628\u0631\u0648\u062A\u0648\u0643\u0644\u0627\u062A \u0627\u0644\u062A\u064A \u0638\u0647\u0631\u062A \u0641\u064A \u0645\u062C\u0627\u0644 \u0643\u0631\u0628\u062A\u0648\u063A\u0631\u0627\u0641\u064A\u0629 \u0627\u0644\u0645\u0641\u062A\u0627\u062D \u0627\u0644\u0639\u0644\u0646\u064A \u0648\u0642\u062F \u0638\u0647\u0631 \u0644\u0623\u0648\u0644 \u0645\u0631\u0629 \u0639\u0627\u0645 1976, \u0648\u0641\u064A\u0647 \u064A\u0639\u0631\u0636 \u062F\u064A\u0641\u064A \u0648\u0647\u064A\u0644\u0645\u0627\u0646 \u0648\u0633\u064A\u0644\u0629 \u0645\u062D\u062F\u062F\u0629 \u0628\u0639\u064A\u0646\u0647\u0627 \u0644\u0644\u0642\u064A\u0627\u0645 \u0628\u0645\u0647\u0645\u0629 \u062A\u0628\u0627\u062F\u0644 \u0627\u0644\u0645\u0641\u0627\u062A\u064A\u062D \u0648\u0647\u0630\u0627 \u0628\u0648\u0627\u0633\u0637\u0629 \u0645\u0633\u0623\u0644\u0629 \u0631\u064A\u0627\u0636\u064A\u0629 \u062A\u0633\u0645\u0649 \u0645\u0633\u0623\u0644\u0629 \u0627\u0644\u0644\u0648\u063A\u0627\u0631\u064A\u062A\u0645 \u0627\u0644\u0645\u062A\u0642\u0637\u0639."@ar . . . . . . . . "\uB514\uD53C-\uD5EC\uBA3C \uD0A4 \uAD50\uD658(Diffie\u2013Hellman key exchange)\uC740 \uC554\uD638 \uD0A4\uB97C \uAD50\uD658\uD558\uB294 \uD558\uB098\uC758 \uBC29\uBC95\uC73C\uB85C, \uB450 \uC0AC\uB78C\uC774 \uC554\uD638\uD654\uB418\uC9C0 \uC54A\uC740 \uD1B5\uC2E0\uB9DD\uC744 \uD1B5\uD574 \uACF5\uD1B5\uC758 \uBE44\uBC00 \uD0A4\uB97C \uACF5\uC720\uD560 \uC218 \uC788\uB3C4\uB85D \uD55C\uB2E4.\uD72B\uD544\uB4DC \uB514\uD53C\uC640 \uC774 1976\uB144\uC5D0 \uBC1C\uD45C\uD558\uC600\uB2E4. \uB514\uD53C-\uD5EC\uBA3C \uD0A4 \uAD50\uD658\uC740 \uAE30\uCD08\uC801\uC778 \uC554\uD638\uD559\uC801 \uD1B5\uC2E0 \uBC29\uBC95\uC744 \uC218\uB9BD\uD558\uC600\uC73C\uBA70, \uC774\uD6C4 1977\uB144 \uACF5\uAC1C \uD0A4 \uC554\uD638 \uBC29\uC2DD\uC778 RSA \uC554\uD638\uAC00 \uC81C\uC548\uB418\uC5C8\uB2E4."@ko . . . "\u041F\u0440\u043E\u0442\u043E\u043A\u043E\u043B \u0414\u0438\u0301\u0444\u0444\u0438 \u2014 \u0425\u0435\u0301\u043B\u043B\u043C\u0430\u043D\u0430 (\u0430\u043D\u0433\u043B. Diffie\u2013Hellman key exchange protocol, DH) \u2014 \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0438\u0447\u0435\u0441\u043A\u0438\u0439 \u043F\u0440\u043E\u0442\u043E\u043A\u043E\u043B, \u043F\u043E\u0437\u0432\u043E\u043B\u044F\u044E\u0449\u0438\u0439 \u0434\u0432\u0443\u043C \u0438 \u0431\u043E\u043B\u0435\u0435 \u0441\u0442\u043E\u0440\u043E\u043D\u0430\u043C \u043F\u043E\u043B\u0443\u0447\u0438\u0442\u044C \u043E\u0431\u0449\u0438\u0439 \u0441\u0435\u043A\u0440\u0435\u0442\u043D\u044B\u0439 \u043A\u043B\u044E\u0447, \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u044F \u043D\u0435\u0437\u0430\u0449\u0438\u0449\u0435\u043D\u043D\u044B\u0439 \u043E\u0442 \u043F\u0440\u043E\u0441\u043B\u0443\u0448\u0438\u0432\u0430\u043D\u0438\u044F \u043A\u0430\u043D\u0430\u043B \u0441\u0432\u044F\u0437\u0438. \u041F\u043E\u043B\u0443\u0447\u0435\u043D\u043D\u044B\u0439 \u043A\u043B\u044E\u0447 \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u0435\u0442\u0441\u044F \u0434\u043B\u044F \u0448\u0438\u0444\u0440\u043E\u0432\u0430\u043D\u0438\u044F \u0434\u0430\u043B\u044C\u043D\u0435\u0439\u0448\u0435\u0433\u043E \u043E\u0431\u043C\u0435\u043D\u0430 \u0441 \u043F\u043E\u043C\u043E\u0449\u044C\u044E \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C\u043E\u0432 \u0441\u0438\u043C\u043C\u0435\u0442\u0440\u0438\u0447\u043D\u043E\u0433\u043E \u0448\u0438\u0444\u0440\u043E\u0432\u0430\u043D\u0438\u044F. \u0421\u0445\u0435\u043C\u0430 \u043E\u0442\u043A\u0440\u044B\u0442\u043E\u0433\u043E \u0440\u0430\u0441\u043F\u0440\u0435\u0434\u0435\u043B\u0435\u043D\u0438\u044F \u043A\u043B\u044E\u0447\u0435\u0439, \u043F\u0440\u0435\u0434\u043B\u043E\u0436\u0435\u043D\u043D\u0430\u044F \u0414\u0438\u0444\u0444\u0438 \u0438 \u0425\u0435\u043B\u043B\u043C\u0430\u043D\u043E\u043C, \u043F\u0440\u043E\u0438\u0437\u0432\u0435\u043B\u0430 \u043D\u0430\u0441\u0442\u043E\u044F\u0449\u0443\u044E \u0440\u0435\u0432\u043E\u043B\u044E\u0446\u0438\u044E \u0432 \u043C\u0438\u0440\u0435 \u0448\u0438\u0444\u0440\u043E\u0432\u0430\u043D\u0438\u044F, \u0442\u0430\u043A \u043A\u0430\u043A \u0441\u043D\u0438\u043C\u0430\u043B\u0430 \u043E\u0441\u043D\u043E\u0432\u043D\u0443\u044E \u043F\u0440\u043E\u0431\u043B\u0435\u043C\u0443 \u043A\u043B\u0430\u0441\u0441\u0438\u0447\u0435\u0441\u043A\u043E\u0439 \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0438\u0438 \u2014 \u043F\u0440\u043E\u0431\u043B\u0435\u043C\u0443 \u0440\u0430\u0441\u043F\u0440\u0435\u0434\u0435\u043B\u0435\u043D\u0438\u044F \u043A\u043B\u044E\u0447\u0435\u0439."@ru . . "Pertukaran kunci Diffie\u2013Hellman"@in . . . . . . . . . . . . . "En criptografia, l'intercanvi de claus Diffie-Hellman, que pren el nom dels seus autors Whitfield Diffie i Martin Hellman, \u00E9s un m\u00E8tode per la qual dues persones designades convencionalment Alice i Bob es poden posar d'acord sobre un nombre (que poden fer servir com clau per xifrar la conversa que segueix a l'intercanvi) sense que una tercera persona anomenada Eva pugui descobrir el nombre encara que estigui escoltant."@ca . . . . . "Diffie-Hellmans nyckel\u00F6verf\u00F6ring"@sv . . . . . . . . "\u041F\u0440\u043E\u0442\u043E\u043A\u043E\u043B \u0414\u0456\u0444\u0444\u0456-\u0413\u0435\u043B\u043B\u043C\u0430\u043D\u0430 (\u0430\u043D\u0433\u043B. Diffie\u2013Hellman key exchange (D\u2013H)) \u2014 \u0446\u0435 \u043C\u0435\u0442\u043E\u0434 \u043E\u0431\u043C\u0456\u043D\u0443 \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0456\u0447\u043D\u0438\u043C\u0438 \u043A\u043B\u044E\u0447\u0430\u043C\u0438. \u041E\u0434\u0438\u043D \u0437 \u043F\u0435\u0440\u0448\u0438\u0445 \u043F\u0440\u0430\u043A\u0442\u0438\u0447\u043D\u0438\u0445 \u043F\u0440\u0438\u043A\u043B\u0430\u0434\u0456\u0432 \u0443\u0437\u0433\u043E\u0434\u0436\u0435\u043D\u043D\u044F \u043A\u043B\u044E\u0447\u0430, \u0449\u043E \u0434\u043E\u0437\u0432\u043E\u043B\u044F\u0454 \u0434\u0432\u043E\u043C \u0443\u0447\u0430\u0441\u043D\u0438\u043A\u0430\u043C, \u0449\u043E \u043D\u0435 \u043C\u0430\u044E\u0442\u044C \u0436\u043E\u0434\u043D\u0438\u0445 \u043F\u043E\u043F\u0435\u0440\u0435\u0434\u043D\u0456\u0445 \u0434\u0430\u043D\u0438\u0445 \u043E\u0434\u0438\u043D \u043F\u0440\u043E \u043E\u0434\u043D\u043E\u0433\u043E, \u043E\u0442\u0440\u0438\u043C\u0430\u0442\u0438 \u0441\u043F\u0456\u043B\u044C\u043D\u0438\u0439 \u0441\u0435\u043A\u0440\u0435\u0442\u043D\u0438\u0439 \u043A\u043B\u044E\u0447 \u0456\u0437 \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u0430\u043D\u043D\u044F\u043C \u043D\u0435\u0437\u0430\u0445\u0438\u0449\u0435\u043D\u043E\u0433\u043E \u043A\u0430\u043D\u0430\u043B\u0443 \u0437\u0432'\u044F\u0437\u043A\u0443. \u0426\u0435\u0439 \u043A\u043B\u044E\u0447 \u043C\u043E\u0436\u043D\u0430 \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u0430\u0442\u0438 \u0434\u043B\u044F \u0448\u0438\u0444\u0440\u0443\u0432\u0430\u043D\u043D\u044F \u043D\u0430\u0441\u0442\u0443\u043F\u043D\u0438\u0445 \u0441\u0435\u0430\u043D\u0441\u0456\u0432 \u0437\u0432'\u044F\u0437\u043A\u0443, \u0449\u043E \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u043E\u0432\u0443\u044E\u0442\u044C \u0448\u0438\u0444\u0440 \u0437 \u0441\u0438\u043C\u0435\u0442\u0440\u0438\u0447\u043D\u0438\u043C \u043A\u043B\u044E\u0447\u0435\u043C. U.S. Patent 4,200,770, \u0442\u0435\u0440\u043C\u0456\u043D \u0434\u0456\u0457 \u044F\u043A\u043E\u0433\u043E \u043D\u0430\u0440\u0430\u0437\u0456 \u0432\u0438\u0431\u0456\u0433, \u043E\u043F\u0438\u0441\u0443\u0454 \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C \u0456 \u0437\u0430\u044F\u0432\u043B\u044F\u0454 \u0413\u0435\u043B\u043B\u043C\u0430\u043D\u0430, \u0414\u0456\u0444\u0444\u0456 \u0456 \u041C\u0435\u0440\u043A\u043B\u0435 \u044F\u043A \u0432\u0438\u043D\u0430\u0445\u0456\u0434\u043D\u0438\u043A\u0456\u0432."@uk . "Lo scambio di chiavi Diffie-Hellman (in inglese Diffie-Hellman key exchange) \u00E8 un protocollo crittografico che consente a due entit\u00E0 di stabilire una chiave condivisa e segreta utilizzando un canale di comunicazione insicuro (pubblico) senza la necessit\u00E0 che le due parti si siano scambiate informazioni o si siano incontrate in precedenza. La chiave ottenuta mediante questo protocollo pu\u00F2 essere successivamente impiegata per cifrare le comunicazioni successive tramite uno schema di crittografia simmetrica."@it .