náš poslední článek poskytl přehled o tom, jak vypadá asymetrická kryptografická infrastruktura. To je daleko odlišné od symetrické kryptografické infrastruktury, v tom, že se používají dvě sady klíčů; na rozdíl od pouze jedné sady. V tomto ohledu se používá kombinace veřejného klíče a soukromého klíče. Poskytuje tak mnohem vyšší úroveň zabezpečení než u symetrické kryptografické infrastruktury.
také byl poskytnut přehled technických detailů kombinací veřejného klíče a soukromého klíče, stejně jako některé nevýhody využití asymetrické kryptografické infrastruktury. Největší nevýhodou je, že může být mnohem pomalejší. Hlavním důvodem je počet kombinací veřejného a soukromého klíče, které lze vygenerovat, a pouhý počet odesílajících a přijímajících stran, které je mohou použít.
v tomto článku pokračujeme v tématu asymetrické kryptografie se zaměřením na následující témata:
- použité matematické algoritmy.
- Infrastruktura Veřejného Klíče.
Klikněte zde pro základní nátěr do infrastruktury veřejného klíče.
použité matematické algoritmy
existuje řada klíčových matematických algoritmů, které slouží jako jádro pro asymetrickou kryptografii, a samozřejmě používají velmi odlišné matematické algoritmy než ty používané se symetrickou kryptografií. Matematické algoritmy používané v asymetrické kryptografii zahrnují následující:
- algoritmus RSA
- algoritmus Diffie-Hellman
- algoritmus teorie eliptických vln
algoritmus RSA
pokud jde o algoritmus RSA, jedná se pravděpodobně o nejznámější a nejrozšířenější algoritmus asymetrické kryptografie. Ve skutečnosti tento algoritmus slouží jako základ pro nástroje Bio kryptografie, ve kterých mohou být principy kryptografie použity k další ochraně biometrické šablony. Algoritmus RSA pochází z RSA Data Corporation a je pojmenován po vynálezcích is, kteří jej vytvořili, jmenovitě Ron Rivest, Ali Shamir a Leonard Adelman.
algoritmus RSA používá sílu prvočísel k vytvoření veřejných i soukromých klíčů. Použití takových velkých klíčů k šifrování velkého množství informací a dat je však z hlediska výpočetního výkonu a zdrojů centrálního serveru naprosto nemožné.
místo toho se ironicky provádí šifrování pomocí symetrických kryptografických algoritmů. V tomto ohledu se Soukromý klíč dále zašifruje veřejným klíčem, který používá odesílající strana.
jakmile přijímající strana získá svůj šifrovací text od odesílající strany, soukromý klíč, který byl vygenerován symetrickými kryptografickými algoritmy, je poté dešifrován. Od tohoto okamžiku může být veřejný klíč generovaný algoritmem RSA následně použit k dešifrování zbytku šifrovaného textu.
algoritmus Diffie-Hellman
pokud jde o asymetrický algoritmus Diffie Hellman, je pojmenován také podle svých vynálezců, kteří jsou White Diffie a Martin Hellman. To je také známé jako „DH algoritmus.“Je však zajímavé, že tento algoritmus není používán ani pro šifrování šifrovaného textu, spíše jeho hlavním cílem je najít řešení pro odeslání kombinace veřejného klíče/soukromého klíče prostřednictvím zabezpečeného kanálu.
takto konkrétně funguje algoritmus Diffie-Hellman:
- přijímající strana má veřejný klíč a soukromý klíč, který byl vygenerován, ale tentokrát byly vytvořeny algoritmem Diffie-Hellman.
- odesílající strana obdrží veřejný klíč generovaný přijímající stranou, a proto používá algoritmus DH ke generování další sady veřejných klíčů, ale dočasně.
- odesílající strana nyní přebírá tuto nově vytvořenou dočasnou kombinaci veřejného a soukromého klíče zaslanou přijímající stranou, aby vygenerovala náhodné tajné číslo-toto se stává specificky známé jako „klíč relace“.“
- odesílající strana používá tento nově vytvořený klíč relace k dalšímu zašifrování zprávy Ciphertext a odešle ji dopředu přijímající straně s dočasně vygenerovaným veřejným klíčem.
- když přijímající strana konečně obdrží šifrovanou zprávu od odesílající strany, lze nyní matematicky odvodit klíč relace.
- po dokončení výše uvedeného kroku může přijímající strana nyní dešifrovat zbytek zprávy Ciphertext.
algoritmus teorie eliptických vln
s algoritmem teorie eliptických vln je to mnohem novější typ asymetrického matematického algoritmu. Může být použit k šifrování velmi velkého množství dat a jeho hlavní výhodou je, že je velmi rychlý, a proto nevyžaduje mnoho režijních nákladů na centrální Server nebo výpočetní výkon. Jak jeho název napovídá, teorie eliptických vln nejprve začíná parabolickou křivkou, která je složena nad normální,“ x“,“ y“, souřadnicová rovina.
po vynesení řady souřadnic „x“ a „y“ se pomocí obrazu křivky nakreslí různé čáry a tento proces pokračuje, dokud se nevytvoří mnoho dalších křivek a nevytvoří se také jejich odpovídající zajímavé čáry.
jakmile je tento konkrétní proces dokončen, vynesou se vynesené souřadnice „x“ a „y“ každé z protínajících se čar a parabolických křivek. Po dokončení této extrakce se pak všechny stovky a stovky souřadnic „x“ a „y“ sčítají a vytvářejí veřejné a soukromé klíče.
trik dešifrování šifrované zprávy šifrované algoritmem teorie eliptických vln však spočívá v tom, že přijímající strana musí znát konkrétní tvar původní eliptické křivky a všechny souřadnice „x“ a „y“ čar, kde se protínají s různými křivkami a skutečným výchozím bodem, ve kterém bylo poprvé vytvořeno přidání souřadnic „x“ a „y“.
infrastruktura veřejného klíče
vzhledem k tomu, že veřejný klíč se stal tak důležitým jak v šifrování, tak v dešifrování šifrovaných zpráv mezi odesílajícími a přijímajícími stranami a vzhledem k povaze jeho veřejné role v celkovém komunikačním procesu, byl proveden rozsáhlý výzkum.
to bylo primárně zaměřeno vytvořit infrastrukturu, která by proces vytváření a odesílání kombinace veřejného klíče / soukromého klíče byla mnohem robustnější a bezpečnější. Ve skutečnosti je tento typ infrastruktury velmi sofistikovanou formou asymetrické kryptografie, která je známá jako „infrastruktura veřejného klíče“ nebo zkráceně „PKI“.
základním předpokladem PKI je pomoci vytvářet, organizovat, ukládat a distribuovat a udržovat veřejné klíče. V této infrastruktuře jsou však veřejné i soukromé klíče označovány jako „digitální podpisy“ a nejsou vytvářeny odesílajícími a přijímajícími stranami. Spíše jsou vytvořeny samostatnou entitou známou jako „certifikační autorita“ nebo zkráceně „CA“.
tento konkrétní subjekt je obvykle externí třetí stranou, která je hostitelem technologické infrastruktury, která je potřebná k zahájení, vytvoření a distribuci digitálních certifikátů. Na velmi zjednodušující úrovni se PKI skládá z následujících komponent:
- certifikační autorita
Toto je externí třetí strana, která vytváří, vydává a distribuuje digitální certifikáty.
- Digitální Certifikát:
jak již bylo zmíněno, jedná se jak o veřejný klíč, tak o soukromý klíč, který vydává příslušná certifikační autorita. To je také entita, ke které by koncový uživatel šel v případě, že by potřeboval ověřit digitální certifikát. Tyto digitální certifikáty jsou obvykle uchovávány na centrálním serveru firmy nebo společnosti.
- adresáře LDAP nebo X. 500:
Jedná se o databáze, které shromažďují a distribuují digitální certifikáty od CA.
- registrační orgán, známý také jako“RA“:
pokud je místo podnikání nebo korporace velmi velké (například místo nadnárodní korporace nebo podniku, tento subjekt obvykle zpracovává a zpracovává žádosti o požadované digitální certifikáty a poté tyto požadavky předává CA za účelem zpracování a vytvoření požadovaných digitálních certifikátů.
pokud jde o CA, lze ji považovat za řídící orgán celé infrastruktury veřejného klíče. Chcete-li začít používat PKI ke komunikaci s ostatními, vydává digitální certifikáty CA, které se skládají z veřejných i soukromých klíčů.
závěr
každý digitální certifikát, který se řídí certifikační autoritou, se skládá z následujících technických specifikací:
- Číslo verze digitálního certifikátu
obvykle se jedná o čísla verze 1, 2 nebo 3.
- sériové číslo
Toto je jedinečné identifikační číslo, které odděluje a odlišuje konkrétní digitální certifikát od všech ostatních (ve skutečnosti to lze dokonce přirovnat ke každému digitálnímu certifikátu, který má své vlastní číslo sociálního zabezpečení).
- identifikátor podpisového algoritmu
obsahuje informace a údaje o matematickém algoritmu používaném CA k vydání konkrétního digitálního certifikátu.
- Název emitenta
Toto je skutečný název certifikační autority, která vydává digitální certifikát místu podnikání nebo společnosti.
- doba platnosti
Toto obsahuje jak data aktivace, tak data deaktivace digitálních certifikátů, jinými slovy, jedná se o životnost digitálního certifikátu stanovenou certifikační autoritou.
- veřejný klíč
toto je vytvořeno certifikační autoritou.
- rozlišovací název subjektu
Toto je název, který určuje vlastníka digitálního certifikátu.
- Alternativní název subjektu E-Mail
toto určuje e-mailovou adresu vlastníka digitálního certifikátu (zde jsou skutečné digitální certifikáty).
- URL názvu subjektu
Toto je konkrétní webová adresa místa podnikání nebo společnosti, které jsou digitální certifikáty vydávány.
náš další článek bude zkoumat, jak infrastruktura veřejného klíče skutečně funguje, stejně jako různé zásady a pravidla PKI, které je třeba implementovat.