Šifriranje javnega ključa: definicije, značilnosti in vrste algoritmov

Ideja kodiranja javnega ključa je bila prvič predstavljena na univerzi Stanford leta 1976, in sicer M. Hellman, R. Merckle in W. Diffie.

Dve vrsti algoritmov PKC sta: RSA je kratica, poimenovana po izumiteljih: Rivest, Shamir in Adelman ter DSA (algoritem digitalnega podpisa). PKC šifriranje se je razvilo, da bi zadovoljilo rastoče in varne komunikacijske potrebe mnogih sektorjev in industrij, zlasti vojaških. Za razliko od kriptografije s simetričnim ključem je šifriranje javnega ključa relativno nov koncept.

Faze oblikovanja kripto sistema

Simetrična kriptografija je enako primerna za velike finančne družbe, ki uporabljajo tajni prenos informacij. S širjenjem nezaščitenih računalniških omrežij v zadnjih nekaj desetletjih je bila nujna uporaba kriptografije v širšem obsegu. Simetrični ključ je bil nepraktičen zaradi težav, s katerimi se je soočal pri upravljanju sistema. To je pripeljalo do šifriranja javnega ključa.


Faze procesa ustvarjanja:
  • 1977. Izumila ga je skupina programerjev R. Rivest, A. Shamir in L. Klyuchi.
  • 1978. Macelis je nastal zaradi težav pri dekodiranju kod Goppa.
  • 1979. Na podlagi problema faktoringa in vprašanj, povezanih z RSA, je prišel Rabin.
  • 1984. Izdaja Chor-Rivest.
  • 1985. Elgamal je prišel na diskretni logaritem.
  • Druga asimetričnaKriptosistemi:
  • eliptična metoda, ki temelji na eliptičnih krivuljah, podobnih Elgamalu.
  • Merkle /Hellman - Glede na nalogo nahrbtnika LUC, kot je RSA, tvori zaporedje Lucas.
  • MNLN je ista kot RSA.
  • Načelo šifriranja, prednosti in slabosti

    Da bi razumeli načelo asimetričnega šifriranja, morate vedno vedeti, da se ne ukvarjate samo z enim ključem, ampak z dvema ključema. Šifriranje javnega ključa se začne z objavljanjem javnega ključa. Objava se lahko izvede, na primer prek strežnika, in po pošti. Uporabniku ni treba posredovati na varni poti, vsakdo lahko sprejme javni ključ. Pogosto je celo zaželeno, da se razširi globalno, da se zagotovi, da noben drug javni ključ ni ponarejen.


    S pomočjo sistema šifriranja javnega ključa lahko vsakdo šifrira informacije za lastnika javnega ključa. Zato se sporočilo dešifrira s tajnim ključem prejemnika. Zato je tako pomembno, da ključ ostane skrivnost. Njegov lastnik lahko dešifrira vsa sporočila, ki jih šifrirajo drugi, svoj javni ključ. Takšni kriptosistemi se uporabljajo za šifriranje podatkov javnega ključa, avtentikacije in integritete. Znani primeri, ki temeljijo na asimetričnih metodah, so OpenPGP ali S /MIME, kot tudi kriptografski protokoli, kot so SSH, SSL /TLS in celo https, ki temeljijo na asimetričnih kripto sistemih. Prednosti:
  • Razmeroma visoka varnost.
  • Ne potrebujete toliko ključev kot v simetričnem načinu šifriranja, torejskrivnost.
  • Ni problema s prenosom ključev.
  • Sposobnost preverjanja pristnosti z digitalnimi podpisi. Slabosti sistemov šifriranja javnih ključev so:
  • Algoritmi delujejo zelo počasi: približno 10.000-krat počasnejši od simetričnih.
  • Velika potrebna ključna dolžina.
  • Težave z več uporabniki, ko je treba sporočilo nadalje šifrirati.
  • Hibridni postopki.
  • Varnostno tveganje je na voljo za vsak javni ključ, kar je tudi pomanjkljivost sistemov za šifriranje javnih ključev.
  • Asimetrična kriptografija

    PKC je znan tudi kot šifriranje z javnim ključem, asimetrično šifriranje, asimetrično kriptografijo, asimetrično šifriranje, asimetrično šifriranje ključev Diffie-Hellman. PKC je kriptografski algoritem in komponenta kriptosistema, ki se izvaja z različnimi internetnimi standardi, vključno s TLS, Pretty Good Privacy (PGP), zaščito zasebnosti GNU (GPG), Secure Socket Layer (SSL) in protokolom za prenos hiperteksta (HTTP) . PKC zagotavlja varno povezavo prek nevarnega kanala, ki vam omogoča branje sporočil le od prejemnika. Na primer, A uporablja odprt ključ B za šifriranje sporočila, ki ga je mogoče dešifrirati z uporabo edinstvenega zasebnega ključa B. PKC vzdržuje zasebnost elektronske pošte in zagotavlja varno komunikacijo, ko so sporočila na poti ali shranjena na poštnih strežnikih. PKC je tudi komponenta DSA,ki se uporablja za overjanje tajnega ključa, ki ga lahko preveri vsaka oseba z zakonitim dostopom do javnih ključev. Tako PKC olajša zaupnost, celovitost podatkov in preverjanje pristnosti, ki tvorijo ključne informacijske parametre (IA).
    PKC je zaradi visokih računalniških zahtev počasnejši od kriptografskih metod tajnega ključa (ali simetrične kriptografije). To je očitno pomanjkanje odprtokodnih sistemov za šifriranje. Za razliko od simetrične kriptografije PKC uporablja fiksno velikost vmesnega pomnilnika, odvisno od specifičnih in majhnih količin podatkov, ki jih je mogoče šifrirati in ne vezati v niti. Ker je uporabljen širok spekter možnih šifrirnih ključev, je PKC bolj zanesljiv in manj dovzeten za poskuse kršitev varnosti.

    Metoda javnega ključa

    Za šifriranje in dešifriranje se uporabljajo različni ključi. To je lastnost, ki določa shemo, ki ni simetrično šifriranje. Vsak sprejemnik ima edinstven ključ za dešifriranje, ki se običajno imenuje zaprt. Prejemnik mora objaviti tistega, ki se imenuje javni ključ metode šifriranja. V tej shemi je potrebno nekaj zaupanja v njeno pristnost, da bi se izognili zamenjavi napadalca kot prejemnika. Običajno ta tip kriptosistema vključuje zaupanja vredno tretjo osebo, kar pomeni, da določen javni ključ pripada samo določeni osebi ali predmetu. RSA algoritem za šifriranje javnega ključa je precej zapleten, da prepreči napadalcu prikazovanje odprtegabesedilo šifriranega besedila in ključ za šifriranje javnega ključa.

    Generacija par RSA

    Vsaka oseba ali stranka, ki želi sodelovati v komunikaciji s kriptografijo, ustvari več možnosti hkrati, in sicer odprt in šifriran šifrirni ključ. Postopek, opisan spodaj:

  • Ustvari RSA (n) modul.
  • Izbrani sta dve glavni števili p in q.
  • Poiščite številko izvedene številke e. Število e mora biti večje od 1 in manj (p - 1) (q - 1). Za e in (p - 1) (q - 1) ne sme biti splošnega faktorja razen 1.
  • Izvedite šifriranje z javnim ključem.
  • Par številk (n, e) tvori javni ključ RSA. Čeprav je n del odprtega ključa, težava faktorizacije takega števila zagotavlja, da napadalec ne more najti v končnem času dva praštevila (p & q), ki se uporabljata za pridobitev n. Takšno razumevanje je temelj za RSA.
  • ​​
    Ustvarjanje tajnega ključa je naslednje. Zasebni ključ d se izračuna iz p, q in e. Za dano n in e obstaja edinstvena številka d. Število d je inverzija e po modulu (p - 1) (q - 1). To pomeni, da je d število, ki je manjše od (p - 1) (q - 1), vendar je takšno, da ko je pomnoženo z e, je 1 po modulu (p - 1) (q - 1). To razmerje je matematično napisano na naslednji način: ed = 1 mod (p - 1) (q - 1). Napredni evklidski algoritem sprejema p, q in e kot vhod in daje d zaključek. Spodaj je primer para ključa RSA. Za lažje razumevanje so preprosta števila p & amp; q, upoštevan tukaj, so majhne vrednosti. V praksi bi morale biti te vrednosti zelo pomembne.
    Algoritem izračuna:
  • Naj bodo dve praštevili enaki p = 7 q = 13.Tako je modul n = pq = 7 x 13 = 91
  • izbrati e = 5, ki je veljaven izbiro, saj ni številka, ki je skupni imenovalec in 5 (p - 1) (q - 1) = 6 x 12 = 72, razen za 1 par številk (n, e) = (91 5) ustvarja javni ključ in lahko na voljo za vse, ki želijo pošiljati šifrirana sporočila. Prijava 7 p = q = 13 in e = 5. izhodna bo enaka d = 29
  • prepričan, da meri d pravilno - de = 29 x 5 = 145 = 1 mod 72.
  • tako je javni ključ - a (91 5) in zasebnih ključev (9129).
  • šifriranje in dešifriranje

    Nadalje, šifriranje in dešifriranje je relativno enostavna in lahko meri. Zanimivo je, da RSA ne deluje neposredno s strune bitov, kot v primeru simetrične metode. Deluje s števili modulo n. Zato je treba uvesti golo besedilo kot zaporedje številk, manjših od n. Šifriranje RSA:
  • Recimo, da je pošiljatelj želi poslati SMS sporočilo z javnim ključem nekoga (n, e).
  • zastopnika pošiljatelja nato odpre v zaporedje številk manjše od n.
  • s prvim Šifriranje čistim P, ki je število modulo n. Proces šifriranja - preprost matematični korak, C = Pe mod n.
  • V drugimi besedami, šifriranim C čistim P, pomnožen s si spet e in potem reduciramo modulo n. To pomeni, da je C in manj kot n. Če se vrnemo k primeru ključa generacije besedilni P = 10 svojega šifropisom: C = 105 mod 91. dešifriranje RSA:
  • RSA dešifriranje je zelo preprosta. Predpostavimo, da je prejel par ključev (n, e) prejela C.
  • prejemnik dvigne vrednost za ključ C d. Rezultat je modulo nodprto besedilo P: Plaintext = Cd mod n.
  • Šifrirano besedilo C = 82 se znova vrne na numerični primer z dešifriranjem na 10 z uporabo zasebnega ključa 29: Plaintext = 8229 mod 91 = 10.
  • Varnost RSA je odvisna od prednosti dveh ločenih funkcij. Kriptosistem RSA je najbolj priljubljen kriptosistem javnega ključa, ki temelji na praktični kompleksnosti faktorizacije velikih števil. Funkcija šifriranja velja za enosmerno funkcijo pretvarjanja odprtega besedila v šifrirano besedilo in se lahko razveljavi samo s pomočjo tajnega ključa d. Kompleksnost določanja odprtega in zaprtega šifrirnega ključa RSA je enakovredna faktorizaciji modula n. Tako napadalec ne more uporabiti znanja javnega ključa RSA za določitev tajnega ključa RSA, razen če lahko določi n. To je tudi enosmerna funkcija, prehod iz vrednosti p & amp; q do modula n je lahko, toda obratno ni mogoče. Če katera od teh dveh funkcij ni enostranska, se krši RSA. Dejansko, če se tehnologija faktoringa učinkovito razvije, RSA ne bo več varna. RSA šifrirna sila ostro upada proti napadom, če številke p in q niso prave številke ali pa je izbrani javni ključ e majhno število.

    Kriptosistem ElGamal

    Skupaj z RSA obstajajo še drugi kriptosistemi javnega ključa. Mnoge izmed njih temeljijo na različnih različicah problema diskretnih logaritmov. Kriptosistem ElGamal, ki se imenuje varianta eliptične krivulje, prav tako temelji na problemu diskretnega logaritma. S tem dobi moč zaščitepredpostavka, da diskretni logaritmi ni mogoče najti v praktičnem časovnem intervalu za dano število, medtem ko se lahko obratovanje obratne moči izračuna učinkovito. Na primer, preprosta različica ElGamala, ki deluje s številkami po modulu p. V primeru variant eliptične krivulje metoda temelji na popolnoma različnih sistemih izračuna. Vsak uporabnik kripto sistema ElGamal ustvari par ključev, kot sledi:
  • Izbira velikega p. Običajno se izbere preprosto število od 1024 do 2048 bitov.
  • Izbira elementa generatorja g. To število mora biti od 1 do p-1.
  • To je generator multiplikativne skupine celih števil po modulu p. To pomeni, da za katerokoli celo število m ko-prime s p obstaja celo število k, gk = mod. 3 je na primer generator skupine 5 (Z 5 = {123 4}).


  • N



    3 n



    3 n mod 5


    82) 1



    3



    3



    2


    )
    9



    4



    3



    27



    2



    4



    81



    1
    128) Izbira tajnega ključa. Zasebni ključ x je poljubno število, večje od 1 in manjše od (p-1). Računanje dela javnega ključa. Vrednost y se izračuna po parametrih p, g in zasebnem ključu x na naslednji način: y = gx mod p. Pridobivanje javnega ključa. Odprti ključ ElGamal je sestavljen iz treh parametrov (p, g, y): recimo, da je p = 17 in g = 6. Lahko trdimo, da je 6 generator skupine Z 17. Zasebni ključ x je lahko poljubno število večje od 1. in manj kot 71, zato izberite x = 5. Nato se vrednost y izračuna na naslednji načinnačin: y = 65 mod 17 = 7. Tako je zasebni ključ enak 62 in javni ključ je (1767).

    ECC z eliptično krivuljo

    Eliptična krivulja kriptografije (ECC) je izraz, ki se uporablja za opis niza kriptografskih orodij in protokolov, katerih varnost temelji na posebnih različicah problema diskretnih logaritmov. Ne uporablja številk po modulu p. ECC temelji na množicah števil, ki se nanašajo na matematične objekte, imenovane eliptične krivulje. Obstajajo pravila za dodajanje in izračun večkratnih številk, kot tudi za številke po modulu p. ECC vključuje različice številnih kriptografskih shem, ki so bile prvotno razvite za modularne številke, kot so šifriranje ElGamal, algoritmi za šifriranje javnih ključev in digitalni podpisi. Domneva se, da je problem diskretnega logaritma veliko bolj zapleten glede na točke eliptične krivulje. To povzroči prehod iz števil po modulu "p" v točke eliptične krivulje. Enako raven varnosti je mogoče doseči tudi s krajšimi ključi pri uporabi eliptičnih krivulj. Krajši ključi vodijo do dveh prednosti šifriranja informacij javnega ključa:
  • Enostavno upravljanje ključev.
  • Učinkovit izračun. Te prednosti empirično zasnovane šifrirne sheme zelo privlačijo za aplikacije z omejenimi računalniškimi viri. RSA in ElGamal vezja lahko hitro primerjate z različnih vidikov.

    RSA



    ElGamal



    Učinkovitejši za šifriranje.



    Učinkovitejše zadešifriranje



    Manj učinkovita za dekodiranje.



    Učinkovitejši za dešifriranje.



    Za določeno raven varnosti RSA zahteva dolge ključe.



    Za enako raven varnosti so potrebni zelo kratki ključi.



    Metoda se pogosto uporablja.



    Nova metoda na trgu še vedno ni zelo priljubljena.

    Protokol SSL (Secure Sockets Layer Protocol)

    Internetni promet, ki prenaša informacije prek vmesnih računalnikov, lahko prestreže tretja oseba:
  • Prisluškovanje. Informacije ostajajo nedotaknjene, vendar je njihova zaupnost ogrožena. Nekdo lahko na primer zbere številke kreditnih kartic, posname zaupen pogovor ali prestreže občutljive informacije.
  • Ponarejanje. Informacije na cesti se spremenijo ali zamenjajo in nato pošljejo prejemniku. Na primer, nekdo lahko spremeni vrstni red blaga ali spremeni življenjepis osebe.
  • Oponašanje. Informacije se posredujejo osebi, ki zastopa prejemnika.
  • Imitacija lahko ima dve obliki:
  • Nadomestitev. Oseba se lahko pretvarja, da je nekdo drug.
  • Izkrivljanje. Oseba ali organizacija se lahko izkrivlja. Na primer, imenovano spletno mesto se lahko kvalificira za spletno trgovino s pohištvom, ko dejansko prejme plačila s kreditno kartico, vendar nikoli ne pošlje nobenega elementa.
  • Kriptografija javnega ključa zagotavlja zaščito pred internetnimi napadi.

    Šifrirni algoritem in njegove varnostne prednosti

    Neustrezno je računati na zasebni ključna podlagi javnega ključa. Zaradi tega se lahko javni ključi prosto uporabljajo, kar omogoča enostavno in priročno uporabo šifriranja vsebine in preverjanja digitalnega podpisa, tajni ključi pa lahko ostanejo tajni, kar zagotavlja, da lahko samo zasebni imetniki ključev dešifrirajo vsebino in ustvarijo digitalne podpise. Ker morajo biti javni ključi ločeni, vendar preveliki, da bi jih lahko enostavno zapomnili, so shranjeni v digitalnih potrdilih za varen prevoz in skupno rabo. Zasebni ključi se ne uporabljajo skupaj, preprosto se shranijo v uporabljeno programsko opremo ali operacijski sistem ali v strojno opremo, na primer v žetone USB, strojno opremo, ki vsebuje gonilnike, ki omogočajo uporabo programske opreme ali operacijskega sistema. Digitalna potrdila izdajajo organizacije, imenovane certifikacijski centri (CA). Glavne poslovne aplikacije za kriptografijo javnega ključa so:
  • Digitalni podpisi - vsebina digitalnega podpisa z zasebnim ključem se preverja z javnim ključem uporabnika.
  • Šifriranje - vsebina je šifrirana z javnim ključem in se lahko dešifrira samo z zasebnim ključem uporabnika.
  • Ob predpostavki, da zasebni ključ ni bil ogrožen, šifriranje podatkov in sporočil zagotavlja naslednje varnostne prednosti:
  • Zasebnost - ker je vsebina šifrirana z javnim ključem uporabnika, jo lahko dešifriramosamo s pomočjo zasebnega ključa, s čimer se zagotovi, da lahko le predvideni prejemnik dešifrira in pregleda vsebino.
  • Celovitost - del postopka dešifriranja vključuje preverjanje, ali se vsebina izvirnega šifriranega sporočila in novo dešifrirano ujemanje, zato tudi najmanjša sprememba v rezultatu pripelje do napake procesa.
  • Odprta instrumentalna infrastruktura

    ​​
    Infrastruktura javnih ključev (PKI) je ozadje kibernetske varnosti in dogodek, ki je opisan kot sklop pravil, politik in postopkov, potrebnih za ustvarjanje, upravljanje, distribucijo, uporabo, shranjevanje in odpoklic digitalnih potrdil. PKI, ki temelji na asimetrični kriptografiji, se danes široko uporablja za zagotavljanje elektronskih komunikacij za spletne nakupe, internetno bančništvo in elektronsko pošto, kot tudi za zaščito komunikacij med milijoni uporabnikov in spletnimi stranmi, s katerimi se povezujejo pred uporabo HTTPS. Čeprav je sporočila lahko brez šifriranja šifrirana, uporabnik ne more zlahka preveriti, s kom komunicira. Z drugimi besedami, infrastruktura PKI mu pomaga preveriti pristnost ali preveriti osebo, s katero komunicira. Tipični ekosistem PKI vključuje naslednje ključne sestavine:
  • Politika certificiranja je varnostna specifikacija, ki določa strukturo in hierarhijo ekosistema PKI, kot tudi politike, povezane z upravljanjem ključev, varnim shranjevanjem, obdelavo in preklicem.
  • Za potrjevanje identitet v. \ Tsistema.
  • Vmesna CA potrdi korenska služba za potrjevanje za posebne namene, opredeljene v pravilniku o potrdilih.
  • Digitalna potrdila običajno izdajajo in podpišejo certifikacijski centri.
  • Zbirka potrdil hrani njihove zapise.
  • Storitev odpovedi je strežnik, ki objavlja revidirane CRL ali spletni protokol o statusu certifikata (OCSP), ki uporablja referenčni laboratorij Skupnosti in se odziva na preverjanja preklica za naprave, ki ne morejo ravnati s CRL. Tako se asimetrični kriptosistemi uporabljajo za šifriranje, avtentikacijo in celovitost. Če napadalec nima ključa za šifriranje javnega ključa, nikoli ne bo mogel uporabiti tajnih podatkov. Znani primeri, ki temeljijo na asimetričnih metodah, so OpenPGP ali S /MIME. Toda kriptografski protokoli, kot so SSH, SSL /TLS ali celo https, temeljijo na asimetričnih kriptosistemih.
  • Sorodne publikacije