the mathematical algorithms of asymmetric cryptography and an introduction to public key infrastructure

our last article provided a overview of what Asymmetric Cryptography Infrastructure looks like. Se eroaa suuresti symmetrisen salauksen perusrakenteesta siinä, että avaimia käytetään kahta sarjaa, eikä vain yhtä joukkoa. Tässä hyödynnetään julkisen avaimen ja yksityisen avaimen yhdistelmää. Näin se tarjoaa sille paljon korkeamman tason tietoturvan kuin symmetrinen Salausinfrastruktuuri.

lisäksi esitettiin yleiskatsaus julkisen ja yksityisen avaimen yhdistelmien teknisistä yksityiskohdista sekä joitakin epäsymmetrisen Salausinfrastruktuurin hyödyntämisen haittoja. Suurin haitta on, että se voi olla paljon hitaampi käyttää. Ensisijainen syy tähän ovat julkisen avaimen ja yksityisen avaimen yhdistelmien määrä, joita voidaan luoda, sekä niiden lähettävien ja vastaanottavien osapuolten määrä, jotka voivat käyttää niitä.

tässä artikkelissa jatkamme epäsymmetrisen salauksen teemaa keskittyen seuraaviin aiheisiin:

  1. käytetyt matemaattiset algoritmit.
  2. Julkisen Avaimen Infrastruktuuri.

Klikkaa tästä saadaksesi pohjustuksen julkisen avaimen infrastruktuuriin.

käytetyt matemaattiset algoritmit

on olemassa joukko keskeisiä matemaattisia algoritmeja, jotka toimivat asymmetrisen salauksen ytimenä, ja niissä käytetään tietenkin hyvin erilaisia matemaattisia algoritmeja kuin symmetrisessä salauksessa. Epäsymmetrisessä salauksessa käytettyjä matemaattisia algoritmeja ovat muun muassa seuraavat:

  1. RSA-algoritmi
  2. Diffie-Hellmanin algoritmi
  3. elliptisen aaltoteorian algoritmi

RSA-algoritmi

RSA-algoritmin osalta tämä lienee tunnetuin ja eniten käytetty Epäsymmetrinen salausalgoritmi. Itse asiassa juuri tämä algoritmi toimii pohjana Bio-salauksen työkaluille, joissa salauksen periaatteita voidaan käyttää biometrisen mallin suojaamiseen edelleen. RSA algoritmi on peräisin RSA Data Corporation, ja se on nimetty keksijät, jotka loivat sen, nimittäin Ron Rivest, Ali Shamir, ja Leonard Adelman.

RSA-algoritmi käyttää alkulukujen voimaa sekä julkisten että yksityisten avainten luomiseen. Näin suurten avainten käyttäminen suurten tietomäärien ja tietojen salaamiseen on kuitenkin täysin mahdotonta prosessointitehon ja Keskuspalvelinresurssien näkökulmasta.

sen sijaan, ironista kyllä, salaus tehdään käyttäen symmetrisiä salausalgoritmeja. Tällöin yksityinen avain salataan edelleen julkisella avaimella, jota lähettävä osapuoli käyttää.

kun vastaanottava osapuoli saa Salaustekstinsä lähettäjältä, symmetristen salausalgoritmien luoma yksityinen avain puretaan. Tästä eteenpäin RSA-algoritmin luomaa julkista avainta voidaan käyttää salauksen purkamiseen.

Diffie-Hellmanin algoritmi

Diffie Hellmanin Epäsymmetrinen algoritmi on nimetty myös keksijöidensä mukaan, jotka ovat White Diffie ja Martin Hellman. Se tunnetaan myös nimellä ” DH algoritmi.”Kiinnostavaa kyllä, tätä algoritmia ei kuitenkaan käytetä salaukseen, vaan sen päätavoitteena on löytää ratkaisu julkisen avaimen ja yksityisen avaimen yhdistelmän lähettämiseen suojatun kanavan kautta.

näin Diffie-Hellmanin algoritmi erityisesti toimii:

  1. vastaanottavalla osapuolella on hallussaan julkinen avain ja luotu yksityinen avain, mutta tällä kertaa ne on luotu Diffie-Hellmanin algoritmilla.
  2. lähettävä osapuoli saa vastaanottavan osapuolen tuottaman julkisen avaimen ja käyttää siten DH-algoritmia toisen julkisten avainten joukon luomiseen, mutta väliaikaisesti.
  3. lähettävä osapuoli ottaa nyt tämän vastaanottavan osapuolen lähettämän väliaikaisen julkisen avaimen ja yksityisen avaimen yhdistelmän luodakseen satunnaisen, salaisen numeron-tätä kutsutaan erityisesti ” Istuntoavaimeksi.”
  4. lähettävä osapuoli käyttää tätä vastaperustettua istuntoavainta salatakseen Salatekstiviestin edelleen ja lähettää tämän eteenpäin vastaanottavalle osapuolelle väliaikaisesti luodulla julkisella avaimella.
  5. kun vastaanottava osapuoli lopulta saa Salatekstiviestin lähettäjältä, istuntoavain voidaan nyt johtaa matemaattisesti.
  6. kun Yllä oleva vaihe on suoritettu, vastaanottava osapuoli voi nyt purkaa salauksen Salaustekstiviestin loppuosan.

elliptisen aaltoteorian algoritmi

elliptisen aaltoteorian algoritmi on paljon uudempi epäsymmetrisen matemaattisen algoritmin tyyppi. Sitä voidaan käyttää salaamaan hyvin suuri määrä tietoa, ja sen tärkein etu on, että se on hyvin nopea, ja siten, ei vaadi paljon keskuspalvelimen yläpuolella tai käsittelytehoa. Nimensä mukaisesti elliptinen Aaltoteoria alkaa ensin parabolisella käyrällä, joka muodostuu normaalin, ”x”: n, ”y”: n, Koordinaattitason päälle.

kun sarja ”x” – ja ” y ” – koordinaatit on piirretty, piirretään käyrän kuvan läpi erilaisia viivoja, ja tämä prosessi jatkuu, kunnes syntyy vielä monta käyrää, ja myös niitä vastaavat mielenkiintoiset viivat.

kun tämä tietty prosessi on saatu päätökseen, saadaan Piirretyt” x ”- ja” y ” – koordinaatit jokaisesta leikatusta suorasta ja parabolisesta käyrästä. Kun tämä louhinta on suoritettu, kaikki sadat ja sadat ”x” – ja ”y” – koordinaatit lasketaan yhteen julkisten ja yksityisten avainten luomiseksi.

kuitenkin juju elliptisen aaltoteorian algoritmilla salatun salatun salatun Salakirjoitussanoman purkamisessa on se, että vastaanottavan osapuolen on tiedettävä alkuperäisen elliptisen käyrän tietty muoto ja kaikki niiden viivojen ”x” ja ”y” koordinaatit, joissa eri käyrät leikkaavat toisensa, sekä todellinen lähtöpiste, jossa ”x” – ja ”y” – koordinaatit on ensin luotu.

julkisen avaimen infrastruktuuri

koska julkisesta avaimesta on tullut niin tärkeä sekä salauksessa että salauksen purkamisessa lähettävän ja vastaanottavan osapuolen välillä ja koska sen julkinen rooli koko viestintäprosessissa on luonteeltaan laaja, tutkimusta on tehty.

tällä on ensisijaisesti pyritty luomaan infrastruktuuri, joka tekisi julkisen ja yksityisen avaimen yhdistelmän luomisesta ja lähettämisestä paljon vankempaa ja turvallisempaa. Itse asiassa tällainen infrastruktuuri sattuu olemaan hyvin hienostunut epäsymmetrisen salauksen muoto, jota kutsutaan julkisen avaimen infrastruktuuriksi tai lyhyesti PKI: ksi.

PKI: n peruslähtökohta on auttaa julkisten avainten luomisessa, järjestämisessä, säilyttämisessä ja jakelussa sekä ylläpitää niitä. Tässä infrastruktuurissa sekä julkisista että yksityisistä avaimista käytetään kuitenkin nimitystä ”Digitaaliset allekirjoitukset”, eivätkä lähettävät ja vastaanottavat osapuolet luo niitä. Sen sijaan ne on luonut erillinen yksikkö, joka tunnetaan nimellä ”varmenneviranomainen” tai lyhyemmin ”CA”.

tämä taho on yleensä ulkopuolinen kolmas osapuoli, joka ylläpitää digitaalisten varmenteiden käynnistämiseen, luomiseen ja jakeluun tarvittavaa teknistä infrastruktuuria. Hyvin pelkistetyllä tasolla PKI koostuu seuraavista osista:

  • varmenneviranomainen

tämä on ulkopuolinen kolmas osapuoli, joka luo, myöntää ja jakaa digitaalisia varmenteita.

  • Digitaalinen Varmenne:

kuten on mainittu, tämä koostuu sekä julkisesta että yksityisestä avaimesta, jotka on antanut asianomainen varmenneviranomainen. Tämä on myös se yksikkö, johon loppukäyttäjä menisi, jos hän tarvitsisi digitaalisen varmenteen varmentamista. Nämä digitaaliset varmenteet säilytetään tyypillisesti yrityksen tai yrityksen Keskuspalvelimessa.

  • LDAP – tai X. 500-hakemistot:

nämä ovat tietokantoja, jotka keräävät ja jakavat varmenteiden myöntäjän digitaalisia varmenteita.

  • rekisteröintiviranomainen, joka tunnetaan myös nimellä ”RA”:

jos toimipaikka tai yritys on erittäin suuri (kuten monikansallisen yrityksen tai yrityksen toimipaikka, tämä yksikkö yleensä käsittelee ja käsittelee vaadittuja digitaalisia varmenteita koskevat pyynnöt ja lähettää ne sitten varmenteiden myöntäjälle vaadittujen digitaalisten varmenteiden käsittelyä ja luomista varten.

CA: ta voidaan pitää koko julkisen avaimen infrastruktuurin hallintoelimenä. Jos haluat aloittaa PKI: n käytön yhteydenpitoon muiden kanssa, varmenteiden myöntäjä myöntää digitaaliset varmenteet, jotka koostuvat sekä julkisista että yksityisistä avaimista.

johtopäätös

jokainen digitaalinen varmenne, jota varmenneviranomainen hallinnoi, koostuu seuraavista teknisistä eritelmistä:

  • digitaalisen varmenteen versionumero

tyypillisesti kyseessä on joko versionumero 1, 2 tai 3.

  • järjestysnumero

tämä on yksilöllinen tunnistenumero, joka erottaa ja erottaa tietyn digitaalisen todistuksen kaikista muista (itse asiassa tätä voidaan jopa verrata jokaiseen digitaaliseen todistukseen, jolla on oma sosiaaliturvatunnus).

  • Allekirjoitusalgoritmin tunniste

Tämä sisältää tiedot matemaattisesta algoritmista, jota varmenteiden myöntäjä käyttää tietyn digitaalisen varmenteen myöntämiseen.

  • myöntäjän nimi

tämä on sen varmenneviranomaisen todellinen nimi, joka myöntää digitaalisen varmenteen liike-tai yhteisöpaikkaan.

  • voimassaoloaika

Tämä sisältää sekä digitaalisten varmenteiden aktivointi-että deaktivointipäivät, eli kyseessä on varmenneviranomaisen määrittämä digitaalisen varmenteen elinikä.

  • julkinen avain

tämä on varmenneviranomaisen luoma.

  • koehenkilön Distinguished Name

tämä on nimi, joka määrittää digitaalisen varmenteen omistajan.

  • kohteen vaihtoehtoinen nimi sähköposti

tämä määrittää digitaalisen varmenteen omistajan sähköpostiosoitteen (tähän varsinaiset digitaaliset varmenteet menevät).

  • aiheen nimi URL

tämä on sen yritys-tai yhteisöpaikan verkko-osoite, jolle digitaaliset varmenteet on myönnetty.

seuraavassa artikkelissamme tarkastellaan, miten julkisen avaimen infrastruktuuri todella toimii, sekä erilaisia PKI-politiikkoja ja-sääntöjä, jotka on pantava täytäntöön.

Vastaa

Sähköpostiosoitettasi ei julkaista.