az asymmetric cryptography mathematical algorithms of asymmetric cryptography and an introduction to public key infrastructure

legutóbbi cikkünk áttekintést adott arról, hogyan néz ki az aszimmetrikus kriptográfiai infrastruktúra. Sokkal különbözik a szimmetrikus kriptográfiai infrastruktúrától, mivel két kulcskészletet használnak; szemben csak egy készlettel. Ebben a tekintetben a nyilvános kulcs/privát kulcs kombinációt használják. Így sokkal magasabb szintű biztonságot nyújt, mint egy szimmetrikus kriptográfiai infrastruktúra.

ezenkívül áttekintést adtak a nyilvános kulcs/privát kulcs kombinációk technikai részleteiről, valamint az aszimmetria kriptográfiai infrastruktúra használatának néhány hátrányáról. A legnagyobb hátrány az, hogy sokkal lassabban használható. Ennek elsődleges oka a generálható nyilvános kulcs / privát kulcs kombinációk száma, valamint az ezeket használó küldő és fogadó felek puszta száma.

ebben a cikkben folytatjuk az aszimmetrikus kriptográfia témáját, a következő témákra összpontosítva:

  1. az alkalmazott matematikai algoritmusok.
  2. A Nyilvános Kulcsú Infrastruktúra.

kattintson ide a primer nyilvános kulcsú infrastruktúra.

az alkalmazott matematikai algoritmusok

számos kulcsfontosságú matematikai algoritmus szolgál az aszimmetrikus kriptográfia kritikus pontjaként, és természetesen nagyon eltérő matematikai algoritmusokat használnak, mint a szimmetrikus kriptográfia. Az aszimmetrikus kriptográfiában használt matematikai algoritmusok a következőket tartalmazzák:

  1. az RSA algoritmus
  2. a Diffie-Hellman algoritmus
  3. az elliptikus hullám elmélet algoritmus

az RSA algoritmus

ami az RSA algoritmus, Ez talán a legismertebb és széles körben használt aszimmetrikus titkosítási algoritmus. Valójában ez az algoritmus szolgál a Bio kriptográfia eszközeinek alapjául, amelyben a kriptográfia elvei felhasználhatók a biometrikus sablon további védelmére. Az RSA algoritmus az RSA Data Corporation-től származik, és a feltalálókról kapta a nevét, akik létrehozták, nevezetesen Ron Rivest, Ali Shamir és Leonard Adelman.

az RSA algoritmus a prímszámok erejét használja mind a nyilvános, mind a privát kulcsok létrehozásához. Az ilyen nagy kulcsok használata nagy mennyiségű információ és adat titkosításához azonban a feldolgozási teljesítmény és a központi szerver erőforrásai szempontjából teljesen kivitelezhetetlen.

ehelyett ironikus módon a titkosítás szimmetrikus kriptográfiai algoritmusokkal történik. Ebben a tekintetben a privát kulcsot tovább titkosítja a küldő fél által használt nyilvános kulcs.

amint a fogadó fél megkapja a rejtjelezett szöveget a küldő féltől, a szimmetrikus kriptográfiai algoritmusok által generált privát kulcsot visszafejtik. Ettől a ponttól kezdve az RSA algoritmus által generált nyilvános kulcs később felhasználható a rejtjelezett szöveg többi részének visszafejtésére.

a Diffie-Hellman algoritmus

ami a Diffie Hellman aszimmetrikus algoritmust illeti, nevét a Feltalálóiról kapta, akik White Diffie és Martin Hellman. Az is ismert, mint a “DH algoritmus.”Érdekes módon azonban ezt az algoritmust nem használják a rejtjelezett szöveg titkosítására, hanem fő célja, hogy megoldást találjon a nyilvános kulcs/privát kulcs kombináció biztonságos csatornán keresztül történő elküldésére.

így működik a Diffie-Hellman algoritmus:

  1. a fogadó fél birtokában van a létrehozott nyilvános kulcsnak és a privát kulcsnak, de ezúttal a Diffie-Hellman algoritmus hozta létre őket.
  2. a küldő fél megkapja a fogadó fél által generált nyilvános kulcsot, és így a DH algoritmust használja egy másik nyilvános kulcskészlet létrehozására, de ideiglenes jelleggel.
  3. a küldő fél ezt az újonnan létrehozott, ideiglenes nyilvános kulcs/privát kulcs kombinációt, amelyet a fogadó fél küldött, véletlenszerű, titkos szám létrehozására-ez kifejezetten “Session Key” néven válik ismertté.”
  4. a küldő fél ezt az újonnan létrehozott munkamenet-kulcsot használja a rejtjelezett üzenet további titkosításához, majd ezt továbbítja a fogadó félnek az ideiglenesen létrehozott nyilvános kulccsal.
  5. amikor a fogadó fél végül megkapja a rejtjelezett üzenetet a küldő féltől, a session kulcs matematikailag levezethető.
  6. miután a fenti lépés befejeződött, a fogadó fél most visszafejtheti a rejtjelezett üzenet többi részét.

az elliptikus hullám elmélet algoritmus

az elliptikus Hullámelméleti algoritmussal ez egy sokkal újabb típusú aszimmetrikus matematikai algoritmus. Nagyon nagy mennyiségű adat titkosítására használható, és fő előnye, hogy nagyon gyors, és így nem igényel sok központi szerver fölött vagy feldolgozási teljesítményt. Ahogy a neve is mutatja, az elliptikus hullámelmélet először egy parabolikus görbével indul, amely egy normál,” x”,” y ” koordináta síkon áll.

az “x” és az “y” koordináták sorozatának ábrázolása után különböző vonalakat rajzolnak át a görbe képén, és ez a folyamat addig folytatódik, amíg több görbe nem jön létre, és a megfelelő érdekes vonalak is létrejönnek.

miután ez a folyamat befejeződött, az egyes metszett vonalak és parabolikus görbék ábrázolt “x” és “y” koordinátáit kivonjuk. Miután ez a kibontás befejeződött, akkor az összes száz és száz “x” és “y” koordinátát összeadják, hogy létrehozzák a nyilvános és a privát kulcsokat.

az elliptikus Hullámelméleti algoritmussal titkosított rejtjelezett üzenet visszafejtésének trükkje azonban az, hogy a fogadó félnek ismernie kell az eredeti elliptikus görbe sajátos alakját, valamint a különböző görbékkel metsző vonalak összes “x” és “y” koordinátáját, valamint azt a tényleges kiindulási pontot, ahol az “x” és “y” koordináták hozzáadása először létrejött.

a nyilvános kulcsú infrastruktúra

mivel a nyilvános kulcs annyira fontossá vált a küldő és a fogadó fél közötti rejtjelezett üzenetek titkosításában és visszafejtésében, és tekintettel a nyilvános szerepének jellegére a teljes kommunikációs folyamatban, kiterjedt kutatásokat végeztek.

ez elsősorban olyan infrastruktúrát hozott létre, amely sokkal robusztusabbá és biztonságosabbá tenné a nyilvános kulcs/privát kulcs kombináció létrehozásának és küldésének folyamatát. Valójában ez a fajta infrastruktúra az aszimmetrikus kriptográfia nagyon kifinomult formája, amelyet röviden “nyilvános kulcsú infrastruktúrának” vagy “PKI” – nek neveznek.

a PKI alapfeltétele, hogy segítsen létrehozni, rendszerezni, tárolni és terjeszteni, valamint fenntartani a nyilvános kulcsokat. Ebben az infrastruktúrában azonban mind a nyilvános, mind a privát kulcsokat “digitális aláírásnak” nevezik, és nem a küldő és a fogadó fél hozza létre őket. Inkább egy különálló entitás hozza létre őket, amelyet röviden “Certificate Authority” vagy “CA” néven ismerünk.

ez az entitás általában egy külső harmadik fél, amely a digitális tanúsítványok kezdeményezéséhez, létrehozásához és terjesztéséhez szükséges technológiai infrastruktúrát tárolja. Nagyon egyszerű szinten a PKI a következő összetevőkből áll:

  • a tanúsító hatóság

ez a külső harmadik fél, amely létrehozza, kiadja és forgalmazza a digitális tanúsítványokat.

  • A Digitális Tanúsítvány:

mint említettük, ez mind a nyilvános kulcsból, mind a privát kulcsból áll, amelyeket az illetékes tanúsító hatóság ad ki. Ez az a entitás is, amelyhez a végfelhasználó megy, ha digitális tanúsítványt kell igazolnia. Ezeket a digitális tanúsítványokat általában a vállalkozás vagy a vállalat központi szerverén tárolják.

  • az LDAP vagy X. 500 könyvtárak:

ezek azok az adatbázisok, amelyek összegyűjtik és terjesztik a CA digitális tanúsítványait.

  • a regisztrációs hatóság, más néven “RA”:

ha az üzleti tevékenység vagy a vállalat székhelye nagyon nagy (például egy multinacionális vállalaté vagy vállalkozásé, akkor ez az entitás általában kezeli és feldolgozza a szükséges digitális tanúsítványok iránti kérelmeket, majd továbbítja azokat a CA-nak a szükséges digitális tanúsítványok feldolgozása és létrehozása érdekében.

ami a CA-t illeti, a teljes nyilvános kulcsú infrastruktúra irányító testületének tekinthető. A PKI használatának megkezdéséhez másokkal való kommunikációhoz a CA adja ki a digitális tanúsítványokat, amelyek mind a nyilvános, mind a privát kulcsokból állnak.

következtetés

a tanúsító hatóság által szabályozott minden digitális tanúsítvány a következő műszaki előírásokból áll:

  • a digitális tanúsítvány verziószáma

ez általában az 1., 2. vagy 3. Verziószám.

  • a sorozatszám

ez az egyedi azonosító szám, amely elválasztja és megkülönbözteti az adott digitális tanúsítványt a többiektől (valójában ez akár minden digitális tanúsítványhoz hasonlítható, amelynek saját társadalombiztosítási száma van).

  • az aláírási algoritmus azonosítója

ez a hitelesítésszolgáltató által az adott digitális tanúsítvány kiadásához használt matematikai algoritmusra vonatkozó információkat és adatokat tartalmazza.

  • a kibocsátó neve

ez annak a tanúsító hatóságnak a tényleges neve, amely a digitális tanúsítványt a vállalkozás vagy a vállalat helyére bocsátja ki.

  • az érvényességi idő

ez mind a digitális tanúsítványok aktiválási, mind deaktiválási dátumát tartalmazza, más szóval ez a digitális tanúsítvány élettartama, amelyet a tanúsító hatóság határoz meg.

  • a nyilvános kulcs

ezt a tanúsító hatóság hozza létre.

  • a tárgy megkülönböztető neve

ez a név határozza meg a digitális tanúsítvány tulajdonosát.

  • a tárgy alternatív neve E-Mail

ez adja meg a digitális tanúsítvány tulajdonosának e-mail címét (ide kerülnek a tényleges digitális tanúsítványok).

  • a tárgy neve URL

ez annak a vállalkozásnak vagy vállalatnak a konkrét webcíme, amelynek a digitális tanúsítványokat kiadták.

következő cikkünkben megvizsgáljuk, hogyan működik a nyilvános kulcsú infrastruktúra, valamint a különféle PKI-irányelveket és szabályokat, amelyeket végre kell hajtani.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.