de wiskundige algoritmen van asymmetrische cryptografie en een inleiding tot publieke sleutelinfrastructuur

ons laatste artikel gaf een overzicht van hoe Asymmetrische cryptografische Infrastructuur eruit ziet. Het is veel anders dan dat van een symmetrische cryptografie infrastructuur, in die zin dat twee sets van sleutels worden gebruikt; in tegenstelling tot slechts één set. In dit verband wordt gebruik gemaakt van de combinatie publieke sleutel/Private sleutel. Zo biedt het een veel hoger niveau beveiliging dan die van een symmetrische cryptografie Infrastructuur.

ook werd een overzicht gegeven van de technische details van de combinatie van publieke en Private sleutels, evenals enkele nadelen van het gebruik van een asymmetrische cryptografie-Infrastructuur. Het grootste nadeel is dat het veel langzamer in gebruik kan zijn. De belangrijkste reden hiervoor is het aantal publieke sleutel / Private sleutelcombinaties dat kan worden gegenereerd, en het grote aantal verzendende en ontvangende partijen die ze kunnen gebruiken.

In dit artikel zetten we het thema van asymmetrische cryptografie voort, met de nadruk op de volgende onderwerpen:

  1. de gebruikte wiskundige algoritmen.
  2. De Openbare-Sleutelinfrastructuur.

Klik hier voor een inleiding in publieke sleutelinfrastructuur.

de gebruikte wiskundige algoritmen

er zijn een aantal belangrijke wiskundige algoritmen die dienen als de crux voor asymmetrische cryptografie, en natuurlijk, gebruik maken van zeer verschillende wiskundige algoritmen dan die welke worden gebruikt voor symmetrische cryptografie. De wiskundige algoritmen gebruikt in asymmetrische cryptografie omvatten de volgende:

  1. het RSA-algoritme
  2. het Diffie-Hellman-algoritme
  3. het elliptische Golftheoretische algoritme

het RSA-algoritme

wat het RSA-algoritme betreft, is dit waarschijnlijk het bekendste en meest gebruikte algoritme voor asymmetrische cryptografie. In feite dient dit algoritme als de basis voor de tools van Bio cryptografie, waarin de principes van cryptografie kunnen worden gebruikt om een biometrische Template verder te beschermen. De RSA-algoritme is afkomstig van de RSA Data Corporation, en het is vernoemd naar is uitvinders die het gemaakt, namelijk Ron Rivest, Ali Shamir, en Leonard Adelman.

het RSA-algoritme gebruikt de kracht van priemgetallen om zowel de publieke sleutels als de Private sleutels aan te maken. Echter, het gebruik van dergelijke grote sleutels om grote hoeveelheden informatie en gegevens te versleutelen is totaal ondoenlijk, vanuit het standpunt van de rekenkracht en de centrale serverbronnen.

in plaats daarvan, ironisch genoeg, wordt de encryptie gedaan met behulp van symmetrische cryptografie algoritmen. In dit opzicht wordt de Private sleutel dan verder versleuteld met de publieke sleutel die wordt gebruikt door de verzendende partij.

zodra de ontvangende partij de versleutelde tekst van de verzendende partij verkrijgt, wordt de Private sleutel die door de symmetrische Cryptografiealgoritmen is gegenereerd, gedecodeerd. Vanaf dit punt kan de publieke sleutel die is gegenereerd door het RSA-algoritme vervolgens worden gebruikt om de rest van de versleuteling te ontcijferen.Het Diffie-Hellman algoritme

met betrekking tot het Diffie Hellman asymmetrisch algoritme is het ook vernoemd naar zijn uitvinders, White Diffie en Martin Hellman. Het is ook bekend als de “DH algoritme.”Echter, interessant genoeg, dit algoritme wordt noch gebruikt voor de encryptie van de versleuteling van de versleuteling, in plaats van, de belangrijkste doelstelling is om een oplossing te vinden voor het verzenden van de publieke sleutel/Private sleutel combinatie via een beveiligd kanaal.

hier is hoe het Diffie-Hellman-algoritme specifiek werkt:

  1. de ontvangende partij bezit de publieke sleutel en de Private sleutel die zijn gegenereerd, maar deze keer zijn ze gemaakt door het Diffie-Hellman algoritme.
  2. de verzendende partij ontvangt de door de ontvangende partij gegenereerde publieke sleutel en gebruikt dus het DH-algoritme om een andere reeks publieke sleutels te genereren, maar op tijdelijke basis.
  3. de verzendende partij neemt nu deze nieuw aangemaakte, tijdelijke publieke sleutel / Private sleutelcombinatie die door de ontvangende partij is verzonden om een willekeurig, geheim getal te genereren-dit wordt specifiek bekend als de “sessiesleutel.”
  4. de verzendende partij gebruikt deze nieuw ingestelde sessiesleutel om het versleutelde bericht verder te versleutelen en stuurt dit door naar de ontvangende partij, met de publieke sleutel die tijdelijk is aangemaakt.
  5. wanneer de ontvangende partij uiteindelijk het versleutelde bericht van de verzendende partij ontvangt, kan de sessiesleutel nu wiskundig worden afgeleid.
  6. zodra de bovenstaande stap is voltooid, kan de ontvangende partij nu de rest van het versleutelde bericht ontcijferen.

het algoritme van de elliptische golftheorie

met het algoritme van de elliptische golftheorie is het een veel nieuwer type van een asymmetrisch wiskundig algoritme. Het kan worden gebruikt om een zeer grote hoeveelheid gegevens te versleutelen, en het belangrijkste voordeel is dat het zeer snel is, en dus niet veel centrale Server overhead of rekenkracht vereist. Zoals de naam al aangeeft, begint de elliptische golftheorie eerst met een parabolische kromme die is samengesteld over een normaal coördinaatvlak, “x”, “y”.

nadat de reeks” x “- en” y ” – coördinaten zijn uitgezet, worden verschillende lijnen door het beeld van de kromme getekend, en dit proces gaat door tot er veel meer krommen worden gemaakt, en de bijbehorende interessante lijnen ook worden gemaakt.

zodra dit specifieke proces is voltooid, worden de geplot “x” en “y” coördinaten van elk van de doorsneden lijnen en parabolische krommen geëxtraheerd. Zodra deze extractie is voltooid, dan worden alle honderden en honderden “x” en “y” coördinaten bij elkaar opgeteld om de publieke en Private sleutels te creëren.

echter, de truc om een versleuteld versleuteld bericht te ontcijferen met het elliptische Golftheoriealgoritme is dat de ontvangende partij de specifieke vorm van de oorspronkelijke elliptische kromme moet kennen, en alle “x” en “y” coördinaten van de lijnen waar de verschillende krommen snijden en het werkelijke beginpunt waarop de toevoeging van de “x” en “y” coördinaten voor het eerst werden gemaakt.

de openbare sleutelinfrastructuur

aangezien de openbare sleutel zo belangrijk is geworden voor zowel de versleuteling als de ontcijfering van de versleutelde berichten tussen de verzendende en de ontvangende partijen en gezien de aard van zijn publieke rol in het algemene communicatieproces, is uitgebreid onderzoek verricht.

dit is voornamelijk gericht op het creëren van een infrastructuur die het proces van het creëren en verzenden van de combinatie van publieke en Private sleutel veel robuuster en veiliger zou maken. In feite is dit type infrastructuur toevallig een zeer geavanceerde vorm van asymmetrische cryptografie, die bekend staat als de “Public Key Infrastructure”, of “PKI” in het kort.

het uitgangspunt van de PKI is het helpen creëren, organiseren, opslaan, distribueren en onderhouden van de publieke sleutels. Echter, in deze infrastructuur, zowel van de publieke en Private sleutels worden aangeduid als “digitale handtekeningen,” en ze worden niet gemaakt door de verzendende en de ontvangende partijen. In plaats daarvan worden ze gemaakt door een afzonderlijke entiteit die bekend staat als de “Certificate Authority,” of “CA” in het kort.

deze specifieke entiteit is gewoonlijk een externe derde partij die de technologische infrastructuur host die nodig is voor het initiëren, creëren en distribueren van de digitale certificaten. Op een zeer simplistisch niveau, de PKI bestaat uit de volgende componenten:

  • de certificaatautoriteit

dit is de externe derde partij die de digitale certificaten maakt, uitgeeft en distribueert.

  • Het Digitale Certificaat:

zoals vermeld, bestaat dit uit zowel de publieke sleutel als de Private sleutel, die worden afgegeven door de relevante certificaatautoriteit. Dit is ook de entiteit die de eindgebruiker zou gaan naar in het geval hij of zij nodig heeft om een digitaal certificaat geverifieerd. Deze digitale certificaten worden meestal bewaard in de centrale Server van het bedrijf of het bedrijf.

  • de LDAP-of X. 500-mappen:

dit zijn de databases die de digitale certificaten van de CA verzamelen en distribueren.

  • de registratieautoriteit, ook bekend als de “RA”:

indien de vestiging of het bedrijf zeer groot is (zoals die van een multinationale onderneming of onderneming), behandelt en verwerkt deze entiteit gewoonlijk de aanvragen voor de vereiste digitale certificaten en stuurt deze vervolgens door naar de CA om de vereiste digitale certificaten te verwerken en te maken.

wat de CA betreft, kan deze worden beschouwd als het bestuursorgaan van de gehele openbare-sleutelinfrastructuur. Om te beginnen met het gebruik van de PKI om met anderen te communiceren, is het de CA die de digitale certificaten uitgeeft, die bestaan uit zowel de publieke als de Private sleutels.

conclusie

elk digitaal certificaat waarop de certificaatautoriteit van toepassing is, bestaat uit de volgende technische specificaties:

  • het versienummer van het digitale certificaat

Dit is meestal Versienummer 1, 2 of 3.

  • serienummer

Dit is het unieke ID-nummer dat een bepaald digitaal certificaat scheidt en onderscheidt van alle andere (in feite kan dit zelfs worden vergeleken met elk digitaal certificaat met een eigen sofinummer).

  • de identificatiecode van het handtekeningalgoritme

dit bevat de informatie en gegevens over het wiskundige algoritme dat door de CA wordt gebruikt om het specifieke digitale certificaat af te geven.

  • de naam van de Uitgevende Instelling

dit is de feitelijke naam van de certificaatautoriteit die het digitale certificaat afgeeft aan de plaats van vestiging of onderneming.

  • de geldigheidsperiode

dit omvat zowel de activerings – als de deactiveringsdata van de digitale certificaten, met andere woorden, Dit is de levensduur van het digitale certificaat zoals bepaald door de certificaatautoriteit.

  • de publieke sleutel

deze wordt aangemaakt door de certificaatautoriteit.

  • de Distinguished Name van het onderwerp

dit is de naam die de eigenaar van het digitale certificaat specificeert.

  • de alternatieve naam van het onderwerp E-Mail

dit geeft het e-mailadres van de eigenaar van het digitale certificaat aan (dit is waar de werkelijke digitale certificaten naartoe gaan).

  • de naam van het onderwerp URL

dit is het specifieke webadres van de vestiging of het bedrijf waaraan de digitale certificaten worden afgegeven.

ons volgende artikel zal onderzoeken hoe de publieke sleutelinfrastructuur daadwerkelijk werkt, evenals de verschillende PKI-beleid en-regels die moeten worden geïmplementeerd.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.