de matematiske algoritmer for asymmetrisk kryptografi og en introduktion til offentlig nøgleinfrastruktur

vores sidste artikel gav et overblik over, hvordan asymmetrisk Kryptografiinfrastruktur ser ud. Det er langt anderledes end en symmetrisk Kryptografiinfrastruktur, idet der bruges to sæt nøgler; i modsætning til kun et sæt. I denne henseende er det den offentlige nøgle/Private tastekombination, der anvendes. Således giver det det et meget højere niveau sikkerhed end en symmetrisk kryptografi infrastruktur.

der blev også givet en oversigt over de tekniske detaljer i den offentlige nøgle/Private tastekombinationer samt nogle af ulemperne ved at anvende en asymmetri-Kryptografiinfrastruktur. Den største ulempe er, at det kan være meget langsommere at bruge. Den primære årsag til dette er antallet af offentlige nøgle/Private tastekombinationer, der kan genereres, og det store antal afsendende og modtagende parter, der kan bruge dem.

i denne artikel fortsætter vi temaet asymmetrisk kryptografi med fokus på følgende emner:

  1. de anvendte matematiske algoritmer.
  2. Den Offentlige Nøgleinfrastruktur.

Klik her for en primer i offentlig nøgle infrastruktur.

de anvendte matematiske algoritmer

der er en række vigtige matematiske algoritmer, der tjener som kernen i asymmetrisk kryptografi, og selvfølgelig bruger meget forskellige matematiske algoritmer end dem, der bruges med symmetrisk kryptografi. De matematiske algoritmer, der anvendes i asymmetrisk kryptografi, omfatter følgende:

  1. RSA-algoritmen
  2. Diffie-Hellman-algoritmen
  3. den elliptiske Bølgeteorialgoritme

RSA-algoritmen

med hensyn til RSA-algoritmen er dette sandsynligvis den mest berømte og udbredte Asymmetriske Kryptografialgoritme. Faktisk tjener denne meget algoritme som grundlaget for værktøjerne til Biokryptografi, hvor principperne for kryptografi kan bruges til at beskytte en biometrisk skabelon yderligere. RSA-algoritmen stammer fra RSA Data Corporation, og den er opkaldt efter opfindere, der skabte den, nemlig Ron Rivest, Ali Shamir og Leonard Adelman.

RSA-algoritmen bruger kraften i primtal til at oprette både de offentlige nøgler og de Private nøgler. Brug af sådanne store nøgler til at kryptere store mængder information og data er imidlertid fuldstændig umulig set ud fra processorkraften og de centrale serverressourcer.

i stedet er krypteringen ironisk nok udført ved hjælp af symmetriske Kryptografialgoritmer. I denne henseende bliver den Private nøgle derefter yderligere krypteret af den offentlige nøgle, der bruges af den afsendende part.

når den modtagende part får deres Krypteringstekst fra den afsendende part, dekrypteres den Private nøgle, der er genereret af de symmetriske Kryptografialgoritmer. Fra dette tidspunkt kan den offentlige nøgle, der blev genereret af RSA-algoritmen, derefter derefter bruges til at dekryptere resten af chifferteksten.

Diffie-Hellman-algoritmen

med hensyn til Diffie Hellman asymmetrisk algoritme er den også opkaldt efter dens opfindere, der er hvide Diffie og Martin Hellman. Det er også kendt som ” DH-algoritmen.”Men interessant nok er denne algoritme heller ikke brugt til kryptering af Krypteringsteksten, snarere er dens hovedmål at finde en løsning til at sende den offentlige nøgle/Private tastekombination via en sikker kanal.

Sådan fungerer Diffie-Hellman-algoritmen specifikt:

  1. den modtagende part har besiddelse af den offentlige nøgle og den Private nøgle, der er genereret, men denne gang er de oprettet af Diffie-Hellman-algoritmen.
  2. den afsendende part modtager den offentlige nøgle genereret af den modtagende part og bruger således DH-algoritmen til at generere et andet sæt offentlige nøgler, men midlertidigt.
  3. den afsendende part tager nu denne nyoprettede, midlertidige offentlige nøgle/Private tastekombination sendt af den modtagende part for at generere et tilfældigt, hemmeligt nummer-Dette bliver specifikt kendt som “Sessionsnøglen.”
  4. den afsendende part bruger denne nyetablerede sessionsnøgle til at kryptere Krypteringstekstmeddelelsen yderligere og sender denne videre til den modtagende part med den offentlige nøgle, der midlertidigt er genereret.
  5. når den modtagende part endelig modtager Chiffertekstmeddelelsen fra den afsendende part, kan sessionsnøglen nu udledes matematisk.
  6. når ovenstående trin er afsluttet, kan den modtagende part nu dekryptere resten af Chiffertekstmeddelelsen.

den elliptiske bølge teori algoritme

med elliptisk bølge teori algoritme, det er en meget nyere type af en asymmetrisk matematisk algoritme. Det kan bruges til at kryptere en meget stor mængde data, og dens største fordel er, at det er meget hurtigt og derfor ikke kræver meget Central Serveroverhead eller processorkraft. Som navnet antyder, starter elliptisk Bølgeteori først med en parabolsk kurve, der er sammensat over et normalt “h,” “y,” koordinatplan.

efter at serien af “H” og “y” koordinater er tegnet, trækkes forskellige linjer derefter gennem kurvens billede, og denne proces fortsætter, indtil mange flere kurver oprettes, og deres tilsvarende interessante linjer oprettes også.

når denne særlige proces er afsluttet, ekstraheres de afbildede “h” og “y” koordinater for hver af de krydsede linjer og parabolske kurver. Når denne ekstraktion er afsluttet, tilføjes alle hundreder og hundreder af” H “og” y ” koordinater derefter for at oprette de offentlige og Private nøgler.

imidlertid er tricket til at dekryptere en Krypteringstekstmeddelelse krypteret med den elliptiske Bølgeteorialgoritme, at den modtagende part skal kende den særlige form af den oprindelige elliptiske kurve, og alle “H” og “y” koordinaterne for linjerne, hvor de krydser hinanden med de forskellige kurver og det faktiske udgangspunkt, hvor tilføjelsen af “H” og “y” koordinaterne først blev oprettet.

den offentlige nøgleinfrastruktur

da den offentlige nøgle er blevet så vigtig i både kryptering og dekryptering af Chiffertekstmeddelelserne mellem afsendende og modtagende parter og i betragtning af arten af dens offentlige rolle i den samlede kommunikationsproces, er der gennemført omfattende forskning.

dette er primært blevet gearet skabe en infrastruktur, der ville gøre processen med at skabe og sende den offentlige nøgle/Private tastekombination meget mere robust og sikker. Faktisk er denne type infrastruktur tilfældigvis en meget sofistikeret form for asymmetrisk kryptografi, der er kendt som “Public Key Infrastructure” eller “PKI” for kort.

den grundlæggende forudsætning for PKI er at hjælpe med at oprette, organisere, gemme og distribuere samt vedligeholde de offentlige nøgler. Men i denne infrastruktur kaldes både de offentlige og Private nøgler som “digitale signaturer”, og de oprettes ikke af afsendende og modtagende parter. Snarere oprettes de af en separat enhed kendt som “certifikatmyndighed” eller “CA” for kort.

denne særlige enhed er normalt en ekstern tredjepart, der er vært for den teknologiske infrastruktur, der er nødvendig for at starte, oprette og distribuere de digitale certifikater. På et meget forenklet niveau består PKI af følgende komponenter:

  • Certifikatmyndigheden

dette er den eksterne tredjepart, der opretter, udsteder og distribuerer de digitale certifikater.

  • Det Digitale Certifikat:

som nævnt består Denne af både den offentlige nøgle og den Private nøgle, som udstedes af den relevante certifikatmyndighed. Dette er også den enhed, som slutbrugeren ville gå til, hvis han eller hun skulle have et digitalt certifikat verificeret. Disse digitale certifikater opbevares typisk på den centrale Server i virksomheden eller selskabet.

  • katalogerne LDAP eller H. 500:

dette er de databaser, der indsamler og distribuerer de digitale certifikater fra CA.

  • registreringsmyndigheden, også kendt som “RA”:

hvis forretningsstedet eller selskabet er meget stort (såsom et multinationalt selskab eller en virksomhed, håndterer og behandler denne enhed normalt anmodningerne om de krævede digitale certifikater og sender derefter disse anmodninger til CA for at behandle og oprette de krævede digitale certifikater.

med hensyn til CA kan det betragtes som det styrende organ for hele den offentlige nøgleinfrastruktur. For at begynde at bruge PKI til at kommunikere med andre er det CA, der udsteder de digitale certifikater, der består af både de offentlige og de Private nøgler.

konklusion

hvert digitalt certifikat, der er underlagt certifikatmyndighed, består af følgende tekniske specifikationer:

  • Det Digitale Certifikatversionsnummer

typisk er dette enten versionsnumre 1, 2 eller 3.

  • serienummeret

dette er det unikke ID-nummer, der adskiller og adskiller et bestemt digitalt certifikat fra alle de andre (faktisk kan dette endda sammenlignes med hvert digitalt certifikat, der har sit helt eget personnummer).

  • Signaturalgoritmeidentifikatoren

dette indeholder oplysninger og data om den matematiske algoritme, som CA bruger til at udstede det særlige digitale certifikat.

  • udstederens navn

dette er det faktiske navn på Certifikatmyndigheden, der udsteder det digitale certifikat til forretningsstedet eller selskabet.

  • gyldighedsperioden

dette indeholder både aktiverings-og deaktiveringsdatoer for de digitale certifikater, med andre ord, Dette er levetiden for det digitale certifikat som bestemt af Certifikatmyndigheden.

  • den offentlige nøgle

dette er oprettet af Certifikatmyndigheden.

  • emnet Distinguished Name

dette er navnet, der angiver ejeren af det digitale certifikat.

  • emnet alternativt navn E-Mail

dette angiver det digitale certifikats ejer-e-mail-adresse (Det er her de faktiske digitale certifikater går til).

  • Emnenavnet URL

dette er den specifikke Internetadresse på det forretningssted eller selskab, som de digitale certifikater udstedes til.

vores næste artikel vil undersøge, hvordan den offentlige nøgleinfrastruktur faktisk fungerer, samt de forskellige PKI-politikker og regler, der skal implementeres.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.