de matematiske algoritmene for asymmetrisk kryptografi og en introduksjon til offentlig nøkkelinfrastruktur

Vår siste artikkel ga en oversikt over Hva Asymmetrisk Kryptografiinfrastruktur ser ut. Det er langt annerledes enn For En Symmetrisk Kryptografiinfrastruktur, ved at to sett med nøkler blir brukt; i motsetning til bare ett sett. I denne forbindelse er Det den Offentlige Nøkkelen/Private Nøkkelkombinasjonen som benyttes. Dermed gir det et mye høyere sikkerhetsnivå enn For En Symmetrisk Kryptografiinfrastruktur.

det ble også gitt en oversikt over de tekniske detaljene For Den Offentlige Nøkkelen/Private Nøkkelkombinasjonene, samt noen av ulempene ved å benytte En Asymmetri Kryptografiinfrastruktur. Den største ulempen er at det kan være mye tregere å bruke. Den primære årsaken til dette er antall Offentlige Nøkkel / Private Tastekombinasjoner som kan genereres, og det store antallet sende og mottakende parter som kan bruke dem.

i denne artikkelen fortsetter vi temaet Asymmetrisk Kryptografi, med fokus på følgende emner:

  1. De Matematiske Algoritmene som Brukes.
  2. Den Offentlige Nøkkelen Infrastruktur.

Klikk her For en primer i Offentlig Nøkkelinfrastruktur.

de matematiske algoritmene som brukes

Det finnes en rekke Viktige Matematiske Algoritmer som tjener som kjernen for Asymmetrisk Kryptografi, og selvfølgelig bruker de vidt forskjellige Matematiske Algoritmer enn De som brukes Med Symmetrisk Kryptografi. De Matematiske Algoritmer som brukes I Asymmetrisk Kryptografi inkluderer følgende:

  1. RSA-Algoritmen
  2. Diffie-Hellman-Algoritmen
  3. Den Elliptiske Bølgeteorialgoritmen

rsa-algoritmen

Når DET gjelder Rsa-Algoritmen, er dette trolig DEN mest kjente Og mest brukte Asymmetriske Kryptografialgoritmen. Faktisk tjener denne algoritmen som grunnlag for verktøyene For Biopryptografi, der Prinsippene For Kryptografi kan brukes til å beskytte En Biometrisk Mal ytterligere. Rsa-Algoritmen stammer fra Rsa Data Corporation, og den er oppkalt etter is-oppfinnere som skapte Den, Nemlig Ron Rivest, Ali Shamir og Leonard Adelman.

Rsa-Algoritmen bruker kraften til primtall til å opprette Både De Offentlige Nøklene og De Private Nøklene. Imidlertid er bruk av slike store nøkler for å kryptere store mengder informasjon og data helt umulig, fra prosessorkraften og Sentrale Serverressurser.

i stedet, ironisk nok, krypteringen er gjort Ved Hjelp Av Symmetriske Kryptografi Algoritmer. I denne forbindelse blir Den Private Nøkkelen ytterligere kryptert av Den Offentlige Nøkkelen som brukes av senderen.

når mottakeren får Sin Chiffertekst fra senderen, dekrypteres Den Private Nøkkelen som er generert av De Symmetriske Kryptografialgoritmene. Fra dette punktet Kan Den Offentlige Nøkkelen som ble generert av Rsa-Algoritmen, deretter brukes til å dekryptere resten av Chifferteksten.

Diffie-Hellman-algoritmen

Angående Diffie Hellman Asymmetric Algorithm, er den oppkalt etter sine oppfinnere Også, Som Er Hvite Diffie og Martin Hellman. Det er også kjent som «Dh Algoritmen.»Men interessant nok er denne algoritmen heller ikke brukt til kryptering av Chifferteksten, men hovedmålet er å finne en løsning for å sende Den Offentlige Nøkkelen/Private Nøkkelkombinasjonen gjennom en sikker kanal.

Slik Fungerer Diffie-Hellman-Algoritmen spesielt:

  1. mottakeren har Den Offentlige Nøkkelen og Den Private Nøkkelen som er generert, men denne gangen har De blitt opprettet Av Diffie-Hellman-Algoritmen.
  2. senderen mottar Den Offentlige Nøkkelen som genereres av mottakeren, og bruker DERMED Dh-Algoritmen til å generere et Annet Sett Med Offentlige Nøkler, men på midlertidig basis.
  3. senderen tar nå denne nyopprettede, midlertidige Offentlige Nøkkelen / Private Nøkkelkombinasjonen sendt av mottakeren for å generere et tilfeldig, hemmelig nummer-dette blir spesielt kjent som » Sesjonsnøkkelen.»
  4. senderen bruker denne nyetablerte øktnøkkelen til å kryptere Chiffertekstmeldingen videre og sender denne videre til mottakeren, Med Den Offentlige Nøkkelen som midlertidig er generert.
  5. når mottakeren endelig mottar Chiffertekstmeldingen fra senderen, kan øktnøkkelen nå utledes matematisk.
  6. når trinnet ovenfor er fullført, kan mottakeren nå dekryptere resten av Chiffertekstmeldingen.

den elliptiske bølgeteorialgoritmen

Med Den Elliptiske Bølgeteorialgoritmen er Det en mye nyere type Asymmetrisk Matematisk Algoritme. Den kan brukes til å kryptere en veldig stor mengde data, og den største fordelen er at den er veldig rask, og dermed ikke krever Mye Sentral Server overhead eller prosessorkraft. Som navnet antyder, Starter Elliptisk Bølgeteori først med en parabolisk kurve som er sammensatt over et normalt» x»,» y » Koordinatplan.

etter at serien «x» og «y» koordinater er plottet, trekkes forskjellige linjer gjennom kurvens bilde, og denne prosessen fortsetter til mange flere kurver er opprettet, og deres tilsvarende interessante linjer opprettes også.

når denne spesielle prosessen er fullført, blir de plottet «x» og «y» koordinatene til hver av de kryssede linjene og parabolske kurver deretter ekstrahert. Når denne utvinningen er fullført, blir alle hundrevis og hundrevis av «x» og «y» koordinater lagt sammen for å skape Offentlige Og Private Nøkler.

trikset for å dekryptere En Chiffertekstmelding kryptert med Den Elliptiske Bølgeteorialgoritmen er imidlertid at mottakeren må kjenne den spesielle formen på den opprinnelige elliptiske kurven, og alle» x «- og» y «- koordinatene til linjene der krysser med de forskjellige kurvene og det faktiske utgangspunktet der tillegget av» x «- og» y » – koordinatene først ble opprettet.

den offentlige nøkkelinfrastrukturen

Siden Den Offentlige Nøkkelen har blitt så viktig i både kryptering og dekryptering av Chiffertekstmeldingene mellom senderen og mottakerne, og gitt arten av sin offentlige rolle i den generelle kommunikasjonsprosessen, har det blitt utført omfattende forskning.

dette er først og fremst rettet mot å skape en infrastruktur som vil gjøre prosessen med å opprette Og sende den Offentlige Nøkkelen/Den Private Nøkkelkombinasjonen mye mer robust og sikker. Faktisk er denne typen infrastruktur en svært sofistikert Form For Asymmetrisk Kryptografi, som er kjent som» Public Key Infrastructure «eller» PKI » for kort.

DEN grunnleggende forutsetningen FOR PKI er å bidra til å skape, organisere, lagre og distribuere Samt vedlikeholde Offentlige Nøkler. Men i denne infrastrukturen blir Både Offentlige Og Private Nøkler referert til som «Digitale Signaturer», og de er ikke opprettet av senderen og mottakerne. Snarere er de opprettet av en egen enhet kjent som «Certificate Authority» eller » CA » for kort.

denne enheten er vanligvis en ekstern tredjepart som er vert for den teknologiske infrastrukturen som trengs for å initiere, opprette Og distribuere De Digitale Sertifikatene. PÅ et svært forenklet nivå består PKI av følgende komponenter:

  • Sertifikatmyndigheten

Dette er den eksterne tredjeparten som lager, utsteder Og distribuerer De Digitale Sertifikatene.

  • Det Digitale Sertifikatet:

som nevnt består Dette av Både Den Offentlige Nøkkelen og Den Private Nøkkelen, som utstedes av Den Relevante Sertifikatmyndigheten. Dette er også enheten som sluttbrukeren ville gå til i tilfelle han eller hun trengte Å ha Et Digitalt Sertifikat verifisert. Disse Digitale Sertifikatene holdes vanligvis I den Sentrale Serveren til virksomheten eller selskapet.

  • LDAP-Eller X. 500-Katalogene:

dette er databasene som samler Inn Og distribuerer De Digitale Sertifikatene fra CA.

  • Registreringsmyndigheten, også kjent som»RA»:

Hvis forretningsstedet eller selskapet er svært stort (for eksempel et multinasjonalt selskap eller en bedrift, håndterer og behandler denne enheten vanligvis forespørsler om De Nødvendige Digitale Sertifikatene og overfører deretter disse forespørslene til CA for å behandle og opprette de nødvendige Digitale Sertifikatene.

NÅR DET gjelder CA, kan DET ses som styrende organ for Hele Offentlig Nøkkelinfrastrukturen. FOR å begynne å bruke PKI til å kommunisere med andre, er DET CA som utsteder De Digitale Sertifikatene, som består av Både Offentlige Og Private Nøkler.

Konklusjon

Hvert Digitalt Sertifikat som er underlagt Sertifikatmyndighet består av følgende tekniske spesifikasjoner:

  • Versjonsnummeret For Digitalt Sertifikat

Vanligvis Er Dette Enten Versjonsnummer 1, 2 eller 3.

  • Serienummeret

dette er det unike ID-nummeret som skiller Og skiller et Bestemt Digitalt Sertifikat fra alle de andre (faktisk kan dette til og med sammenlignes med hvert Digitalt Sertifikat som har sitt Eget Personnummer).

  • Signaturalgoritmeidentifikatoren

dette inneholder informasjon og data om Den Matematiske Algoritmen SOM BRUKES AV CA til å utstede det bestemte Digitale Sertifikatet.

  • Utstedernavnet

Dette er Det faktiske navnet På Sertifikatmyndigheten, som utsteder Det Digitale Sertifikatet til forretningsstedet eller selskapet.

  • Gyldighetsperioden

dette inneholder både aktiverings-og deaktiveringsdatoene For De Digitale Sertifikatene, med andre ord, Dette er levetiden Til Det Digitale Sertifikatet som bestemt av Sertifikatmyndigheten.

  • Den Offentlige Nøkkelen

Dette er opprettet av Sertifiseringsinstansen.

  • Emnet Distinguished Name

dette er navnet som angir Eieren Av Det Digitale Sertifikatet.

  • Emnets Alternative Navn E-Post

dette angir e-postadressen til Eieren Av Det Digitale Sertifikatet(Det er Her De Faktiske Digitale Sertifikatene går til).

  • Emnenavnet URL

dette er Den spesifikke nettadressen til forretningsstedet Eller selskapet Som De Digitale Sertifikatene utstedes Til.

Vår neste artikkel vil undersøke hvordan Den Offentlige Nøkkelinfrastrukturen faktisk fungerer, samt de ulike Pki-Retningslinjene og Reglene som må implementeres.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.