Šifrovanie verejného kľúča: definície, funkcie a typy algoritmov

Myšlienka kódovania verejných kľúčov bola prvýkrát predstavená na Stanfordskej univerzite v roku 1976 M. Hellmanom, R. Mercklom a W. Diffiem.

Dva typy algoritmov PKC sú: RSA je skratka pomenovaná podľa vynálezcov: Rivest, Shamir a Adelman a DSA (Digital Signature Algorithm). Šifrovanie PKC sa vyvinulo tak, aby zodpovedalo rastúcim a bezpečným komunikačným potrebám mnohých odvetví a odvetví, najmä vojenských. Na rozdiel od kryptografie so symetrickým kľúčom je šifrovanie verejným kľúčom relatívne nový koncept.

Etapy tvorby kryptosystémov

Symetrická kryptografia je rovnako vhodná pre veľké finančné korporácie, ktoré využívajú tajný prenos informácií. V dôsledku šírenia nechránených počítačových sietí v posledných desaťročiach bolo naliehavo potrebné používať šifrovanie v širšom meradle. Symetrický kľúč bol nepraktický kvôli problémom, ktorým čelil pri riadení systému. To viedlo k šifrovaniu verejného kľúča.


Etapy procesu tvorby:
  • 1977. Spoločnosť RSA vynašla skupina programátorov R. Rivest, A. Shamir a L. Klyuchi.
  • 1978. Macelis bol vytvorený kvôli problémom pri dekódovaní kódov Goppa.
  • 1979. Rabin, založený na faktoringovom probléme a otázkach týkajúcich sa RSA, vyšiel.
  • 1984. Vydal Chor-Rivest.
  • 1985. Elgamal vyšiel na diskrétnom logaritme.
  • Iné asymetrickékryptografický:
  • eliptická metóda založená na eliptických krivkách, pripomínajúce ElGamal.
  • Merkle /Hellman - na problému batohu LUC, ako je RSA, tvorí postupnosť Lucas.
  • MNLN je rovnaká ako RSA.
  • Zásada šifrovania, výhody a nevýhody

    Pre pochopenie princípu asymetrického šifrovania, treba vždy pamätať, že máte čo do činenia nielen s kľúčom, a s dvoma. Šifrovanie verejného kľúča začína publikovaním verejných kľúčov. Príspevok môže byť vykonávaný napríklad prostredníctvom servera, ako aj poštou. Používateľ ho nepotrebuje na zabezpečenú cestu, ktokoľvek môže mať verejný kľúč. Často je dokonca žiaduce, aby bola distribuovaná globálne, aby sa zabezpečilo, že žiadny iný verejný kľúč nie je sfalšovaný.


    S pomocou šifrovania s verejným kľúčom, každý schopný klasifikovať informácie verejného kľúča hostiteľa. Preto je správa dešifrovaná tajným kľúčom príjemcu. Preto je dôležité, aby kľúč zostal v tajnosti. Jeho vlastník môže dešifrovať všetky správy šifrované inými, vlastným verejným kľúčom. Takéto kryptosystémy sa používajú na šifrovanie údajov verejného kľúča, overovania a integrity. Pozoruhodné príklady založené na asymetrických metód OpenPGP alebo S /MIME, a šifrovacie protokoly ako SSH, SSL /TLS a dokonca aj https založené na asymetrických kryptosystémů. Výhody:
  • Relatívne vysoká bezpečnosť.
  • Nepotrebujete toľko klávesov ako v metóde symetrického šifrovania, takženajmenšie úsilie o vytvorenie tajomstva.
  • Žiadny problém s prenosom kľúčov.
  • Schopnosť overiť pomocou digitálnych podpisov.
  • Nevýhody šifrovanie pomocou verejného kľúča sú nasledujúce:
  • algoritmy sú veľmi pomalé, asi 10.000 krát pomalší ako symetrické.
  • Veľká požadovaná dĺžka kľúča.
  • Problémy s viacerými používateľmi, keď sa správa musí ďalej šifrovať.
  • Hybridné postupy.
  • Riziko zabezpečenia k dispozícii pre každý verejný kľúč, ktorý je tiež nedostatok šifrovanie pomocou verejného kľúča.
  • Asymetrická kryptografia

    PKC tiež známy ako šifrovanie pomocou verejného kľúča, asymetrické šifrovanie, asymetrické kryptografie, asymetrická šifra šifrovacie asymetrické šifrovacie kľúče Diffie-Hellman. PKC - je kryptografický algoritmus a kryptografický zložka realizované rôzne internetové štandardy, vrátane bezpečného transportu (TLS), Pretty Good Privacy (PGP), Gnupg (GPG), Secure Socket Layer (SSL) a protokol pre prenos hypertextu (HTTP) , PKC poskytuje zabezpečenú komunikáciu cez nebezpečnú kanál, ktorý umožňuje čítať správy iba zamýšľaným príjemcom. Napríklad A B používa verejný kľúč na zašifrovanie správy je možné dešifrovať pomocou jedinečného súkromného kľúča B. PKC zachováva dôvernosť a poskytuje e-mailové bezpečnostné komunikácii, kde správy sú v tranzite alebo uložené na poštovom serveri. PKC je tiež súčasťou DSA,ktorý sa používa na overenie tajného kľúča, ktorý môže overiť ľubovoľná osoba s oprávneným prístupom k verejným kľúčom. Takto PKC uľahčuje dôvernosť, integritu údajov a autentifikáciu, ktoré tvoria kľúčové informačné parametre (IA).
    PKC je pomalší ako kryptografické metódy tajného kľúča (alebo symetrická kryptografia) v dôsledku vysokých výpočtových požiadaviek. Je to zjavný nedostatok šifrovacích systémov s otvoreným zdrojovým kódom. Na rozdiel od symetrickej kryptografie používa PKC pevnú veľkosť vyrovnávacej pamäte v závislosti od konkrétnych a malých objemov údajov, ktoré môžu byť šifrované a nie sú viazané na vláknach. Keďže sa používa široká škála možných šifrovacích kľúčov, PKC je spoľahlivejšia a menej náchylná na pokusy o narušenie bezpečnosti.

    Metóda verejných kľúčov

    Na šifrovanie a dešifrovanie sa používajú rôzne kľúče. Toto je vlastnosť, ktorá nastavuje schému inej ako symetrické šifrovanie. Každý prijímač má jedinečný dešifrovací kľúč, ktorý sa bežne nazýva uzavretý. Príjemca musí publikovať ten, ktorý sa nazýva verejný kľúč metódy šifrovania. V tejto schéme je potrebná istá istota, pokiaľ ide o jej pravosť, aby sa zabránilo nahradeniu útočníka ako príjemcu. Tento typ kryptózneho systému typicky zahŕňa dôveryhodnú tretiu stranu, ktorá označuje, že určitý verejný kľúč patrí iba určitej osobe alebo objektu. Šifrovací algoritmus verejného kľúča RSA je pomerne zložitý, aby zabránil útočníkovi v otvorenom otvorenítext zašifrovaného textu a šifrovacieho kľúča s verejným kľúčom.

    Generovanie párov RSA

    Každá osoba alebo strana, ktorá sa chce zapojiť do komunikácie so šifrovaním, generuje niekoľko možností naraz, a to otvoreného a šifrovaného šifrovacieho kľúča. Proces opísaný nižšie:

  • Vytvorte modul RSA (n).
  • Vyberajú sa dve prvé čísla p a q.
  • Nájdite číslo derivátu e. Číslo e musí byť väčšie ako 1 a menej (p - 1) (q - 1). Pre e a (p - 1) (q - 1) by nemal existovať iný všeobecný faktor ako 1.
  • Vykonajte šifrovanie pomocou verejného kľúča.
  • Pár čísel (n, e) tvorí verejný kľúč RSA. Hoci n je súčasťou otvoreného kľúča, obtiažnosť faktorizácie takéhoto čísla zaisťuje, že útočník nemôže nájsť v konečnom čase dve prvé čísla (p & q) použité na získanie n. Toto porozumenie je základom RSA.
  • ​​
    Vytvorenie tajného kľúča je nasledovné. Súkromný kľúč d sa vypočíta z p, q a e. Pre dané n a e existuje jedinečné číslo d. Číslo d je inverzia e modulo (p - 1) (q - 1). To znamená, že d je číslo menšie ako (p - 1) (q - 1), ale také, že keď je násobené e je 1 modulo (p - 1) (q - 1). Tento pomer sa zapisuje matematicky nasledovne: ed = 1 mod (p - 1) (q - 1). Pokročilý euklidovský algoritmus prijíma p, q a e ako vstup a dáva záver. Nižšie je uvedený príklad páru kľúča RSA. Pre ľahšie pochopenie, jednoduché čísla p & q, sú tu malé hodnoty. V praxi by tieto hodnoty mali byť veľmi významné.
    Algoritmus výpočtu:
  • Nechajte dve prvé čísla rovnať p = 7 q = 13.Takže modul n = pq = 7 x 13 = 91.
  • Zvoľte e = 5 ako platnú voľbu, pretože neexistuje číslo, ktoré by bolo spoločným faktorom 5 a (p - 1) = 6 x 12 = 72 s výnimkou 1. Pár čísel (n, e) = (91 5) tvorí otvorený kľúč a môže byť prístupný všetkým, ktorí potrebujú poslať zašifrované správy. Vstup je p = 7 q = 13 a e = 5. Výstup bude rovný d = 29.
  • Buďte presvedčený, že vypočítaný d je správny - de = 29 x 5 = 145 = 1 mod 72.
  • Takže verejný kľúč je (91 5) a súkromný kľúč (9129).
    Šifrovanie a dešifrovanie
    Ďalej je proces šifrovania a dešifrovania pomerne jednoduchý a ľahko sa vypočíta. Zaujímavé je, že RSA priamo nepracuje s bitovými líniami, ako v prípade symetrickej metódy. Pracuje s modulmi n. Preto je potrebné prezentovať otvorený text, ako sériu čísel, menšie n. RSA šifrovanie:
  • Predpokladajme, že odosielateľ chce odoslať textovú správu niekomu, otvorenému kľúču (n, e).
  • Potom odosielateľ predstavuje otvorený text ako sériu čísel menších ako n.
  • Šifrovať prvý otvorený text P, ktorý je číslom modulu n. Šifrovací proces je jednoduchý matematický krok, C = Pe mod n.
  • Inými slovami, zašifrovaný text C sa rovná otvorenému textu P vynásobenému e krát a potom redukovanému na modulo n. To znamená, že C je tiež menej ako n. Vrátim sa k príkladu generovania kľúčov s otvoreným zdrojovým kódom, P = 10, dostaneme šifrovaný text: C = 105 mod 91. Dešifrovanie RSA:
  • RSA dešifrovanie je tiež veľmi jednoduché. Predpokladajme, že príjemca páru kľúčov (n, e) má text C.
  • Prijímač zvýši hodnotu C pre tlačidlo d. Výsledok modulo n budeotvorený text P: Plaintext = Cd mod n.
  • Choď späť do číselnej príklad ciphertext C = 82 medzi 10 dešifrovanie pomocou súkromného kľúča 29: Holý = 8229 mod 91 = 10
  • Bezpečnosť RSA závisí od silných stránok dvoch samostatných funkcií. RSA cryptosystem je najpopulárnejším kryptosystémom verejného kľúča, ktorý je založený na praktickej zložitosti faktorizácie veľkého počtu. Šifrovanie - považované jednosmerná funkcia prevodu holý do ciphertext a môžu byť zrušené iba súkromný kľúč d. Zložitosť určovania otvoreného a zatvoreného šifrovacieho kľúča RSA je ekvivalentná faktorizácii modulu n. Útočník teda nemôže použiť znalosť verejného kľúča RSA na určenie tajného kľúča RSA, ak nemôže určiť n. Toto je tiež jednosmerná funkcia, prechod od hodnôt p & q do modulu n je jednoduché, ale nie je možné zvrátiť. Ak niektorá z týchto dvoch funkcií nie je jednostranná, porušuje sa RSA. V skutočnosti, ak sa efektívne vyvinie faktoringová technológia, RSA už nebude bezpečná. Šifrovacia sila RSA prudko klesá proti útokom, ak čísla p a q nie sú prime číslami, alebo vybraný verejný kľúč e je malé číslo.

    Cryptosystem ElGamal

    Spolu s RSA existujú aj iné kryptosystémy verejného kľúča. Mnohé z nich sú založené na rôznych verziách problému diskrétnych logaritmov. Cryptosystém ElGamal, nazývaný variantom eliptickej krivky, je tiež založený na probléme diskrétneho logaritmu. Získate silu ochrany spredpoklad, že v praktickom časovom intervale pre dané číslo nie je možné nájsť diskrétne logaritmy, zatiaľ čo reverzný výkon môže byť efektívne vypočítaný. Napríklad jednoduchá verzia ElGamal, ktorá pracuje s číslami modulo p. V prípade variantov eliptickej krivky je metóda založená na úplne odlišných systémoch výpočtu. Každý používateľ cryptosystem ElGamal generuje pár kľúčov nasledovne:
  • Výber veľkého prvočísla. Obvykle sa zvolí jednoduché číslo od 1024 do 2048 bitov.
  • Výber prvku generátora g. Toto číslo by malo byť medzi 1 a p - 1.
  • je generátor multiplikatívnej skupiny celých čísel p To znamená, že pre každé celé číslo m ko-prime s p existuje celé číslo k, GK. = mod n. Napríklad 3 je generátor skupiny 5 (Z5 = {123 4}).


  • N



    3 n



    3 n mod 5



    1



    3



    3



    , 2

    (97 )
    , 9



    4



    3



    27



    2



    4



    81



    1

    Výber tajného kľúča. Súkromný kľúč x je akékoľvek číslo väčšie ako 1 a menej ako (p-1). Výpočet časti verejného kľúča. Hodnota y sa vypočíta parametrami p, g a súkromným kľúčom x takto: y = gx mod p. Získanie verejného kľúča. ElGamal verejný kľúč má tri parametre (p, g, r) .Prypustymo, napríklad, p = 17 a g = 6. Možno sa domnievať, generátor 6 je skupina Z 17. Súkromný kľúč x môže byť akékoľvek číslo väčšie ako 1, a menej ako 71 preto vyberiete x = 5. Potom sa hodnota y vypočíta nasledovnenasledovne: y = 17 = 65 mod 7. To znamená, že súkromný kľúč je verejný kľúč 62 - (1767).

    ECC Elliptic Curve

    Elliptic Curve Cryptography (ECC) - termín používaný na opis sadu kryptografických nástrojov a protokolov, zabezpečenia, ktorý je založený na špeciálnej verzii problému diskrétneho logaritmu. Nepoužíva čísla modulo p. ECC je založené na množinách čísel týkajúcich sa matematických objektov nazývaných eliptické krivky. Existujú pravidlá pre pridávanie a výpočet viacerých týchto čísel, ako aj pre čísla podľa modulu p. ECC obsahuje voľby mnohých šifrovacích programov, ktoré boli pôvodne vyvinuté pre modulárne čísel, ako je elgamal, algoritmy pre šifrovanie pomocou verejného kľúča a digitálny podpis. Predpokladá sa, že diskrétne logaritmus problém je oveľa zložitejší, pokiaľ ide o body eliptické krivky. To spôsobí, že prechod od čísla modulo «P» na mieste eliptické krivky. Rovnako je možné dosiahnuť ekvivalentnú úroveň bezpečnosti pomocou kratších kľúčov pri použití možností eliptických kriviek. Kratšie vedú dve kľúčové výhody šifrovanie dát s verejným kľúčom:
  • Jednoduchá správa kľúčov.
  • Účinný výpočet.
  • Tieto výhody, aby voľby šifrovací systém založený na eliptickej krivky veľmi atraktívne pre aplikácie, kde je obmedzené výpočtových zdrojov. Môžete rýchlo porovnať obvody RSA a ElGamal z rôznych hľadísk.

    RSA



    ElGamal



    Efektívnejšia šifrovanie.



    Účinnejšie predešifrovanie.



    Menej efektívne pre dekódovanie.



    Účinnejšie na dešifrovanie.



    Pre určitú úroveň bezpečnosti RSA vyžaduje dlhé kľúče.



    Pre rovnakú úroveň bezpečnosti sú potrebné veľmi krátke tlačidlá.



    Metóda je široko používaná.



    Nová metóda na trhu stále nie je veľmi populárna.

    Secure Sockets Layer Protocol (SSL)

    Internetový prenos, ktorý prenáša informácie prostredníctvom stredných počítačov, môže zachytiť tretia strana:
  • Odpočúvanie. Informácie zostávajú nedotknuté, ale dôvernosť je ohrozená. Napríklad niekto môže zbierať čísla kreditných kariet, zaznamenávať dôvernú konverzáciu alebo zachytiť citlivé informácie.
  • Falšovanie. Informácie na ceste sú zmenené alebo nahradené a potom odoslané príjemcovi. Napríklad niekto môže zmeniť poradie tovaru alebo zmeniť životopis osoby.
  • Odcudzenie identity. Informácie sa týkajú osoby, ktorá zastupuje príjemcu.
  • Odcudzenie práva môže mať dve formy:
  • Nahradenie. Človek môže predstierať, že je niekto iný.
  • Skreslenie. Osoba alebo organizácia sa môže deformovať. Napríklad stránka s názvom sa môže kvalifikovať do online obchodu s nábytkom, keď skutočne prijíma platby kartou, ale nikdy nepredáva žiadne položky.
  • Kryptografia s verejným kľúčom poskytuje ochranu pred internetovými útokmi.

    Šifrovací algoritmus a jeho bezpečnostné výhody

    Nie je vhodné vypočítať privátny kľúčna základe verejného kľúča. Vzhľadom k tomu, ze tento verejný kľúč môže byť voľne používať, takže je ľahké a pohodlné použitie šifrovanie a obsahu kontrolu digitálnych podpisov a súkromné ​​kľúče sú držané v tajnosti, čo zaisťuje, že iba súkromný kľúč možno dešifrovať obsah a vytvárať digitálne podpisy. Vzhľadom k tomu, verejné kľúče musia byť oddelené, ale príliš veľké, než aby bolo ľahko zapamätateľné, sú uložené v digitálnych certifikátov pre bezpečnú prepravu a zdieľanie. Súkromné ​​kľúče nie sú používané spoločne, sú jednoducho uložené v softvér alebo operačný systém, ktorý používajú, alebo hardvér, ako symbolickú USB, hardware, ktorý obsahuje ovládače, ktoré umožňujú používanie svojho softvéru alebo operačného systému. Digitálne certifikáty vydávajú organizácie známe ako Certifikačné centrá (CA). Medzi hlavné obchodné aplikácie pre šifrovanie verejným kľúčom je:
  • Digitálne podpisy - obsah digitálne podpísaný pomocou súkromného kľúča užívateľa je overená verejný kľúč užívateľa.
  • Encryption - Obsah je zašifrovaný pomocou verejného kľúča a možno dešifrovať iba pomocou súkromného kľúča.
  • Za predpokladu, že súkromný kľúč nebol kompromitovaný, šifrovanie dát a zabezpečenie správ poskytuje nasledujúce výhody:
  • Súkromie - pretože obsah je šifrovaný verejný kľúč užívateľa, môžete dešifrovaťlen za pomoci súkromného kľúča, čím sa zabezpečí, že len zamýšľaný príjemca môže dešifrovať a zobraziť obsah.
  • Integrita - proces dešifrovanie časť zahŕňa overenie, že obsah pôvodnej správy šifrované a dekódované nový riadok, takže aj najmenšia zmena pôvodného obsahu povedie k zlyhaniu procesu.
  • Otvorená infraštruktúra nástroja

    ​​
    Public Key Infrastructure (PKI) je pozadie a kybernetické udalosťou je popisovaný ako súbor pravidiel, zásad a postupov potrebných na vytvorenie, riadenie, distribúciu, používanie, skladovanie a zrušenie digitálnych certifikátov. PKI je založený na asymetrickej kryptografie je dnes široko používané na poskytnutie elektronických komunikácií pre online nakupovanie, online bankovníctvo a e-mailov, ako aj k ochrane komunikácie medzi užívateľmi a milióny webových stránok, ktoré sa pripájajú k pomocou HTTPS. Aj keď je možné šifrovať správy bez PKI, používateľ nemôže jednoducho skontrolovať, s kým komunikuje. Inými slovami, infraštruktúra PKI mu pomáha autentizovať alebo overiť osobu, s ktorou komunikuje. Typický PKI ekosystém zahŕňa nasledujúce kľúčové komponenty:
  • Certifikačná politika - špecifikáciu zabezpečenia, ktorá definuje štruktúru a hierarchiu PKI ekosystému, ako aj politík týkajúcich sa správy kľúčov, bezpečné skladovanie, spracovanie, zrušenie.
  • Ústredný certifikačný orgán (CA) je zodpovedný za overenie totožnosti vsystému.
  • Stredná certifikačná autorita je certifikovaná koreňovým certifikačným orgánom na špecifické účely definované v pravidlách certifikátov.
  • Digitálne certifikáty sú zvyčajne vydávané a podpísané certifikačnými strediskami.
  • Databáza certifikátov uchováva svoje záznamy.
  • Služba zrušenia je server, ktorý publikuje revidované CRL alebo Online Protokol o stave certifikátov (OCSP), ktoré používajú CRL, a reagujú na kontroly odvolania zariadení, ktoré nemôžu zvládnuť samotné CRL.
  • Asymetrické kryptosystémy sa teda používajú na šifrovanie, autentifikáciu a integritu. Ak útočník nemá šifrovací kľúč s verejným kľúčom, nikdy nebude môcť použiť tajné údaje. Známe príklady založené na asymetrických metódach sú OpenPGP alebo S /MIME. Ale kryptografické protokoly ako SSH, SSL /TLS alebo dokonca https sú založené na asymetrických kryptosystémoch.

    Súvisiace publikácie