nasz ostatni artykuł zawierał przegląd tego, jak wygląda Asymetryczna Infrastruktura kryptograficzna. Znacznie różni się od symetrycznej infrastruktury kryptograficznej, ponieważ używane są dwa zestawy kluczy; w przeciwieństwie do jednego zestawu. W związku z tym wykorzystywana jest kombinacja klucza publicznego/klucza prywatnego. W ten sposób zapewnia mu znacznie wyższy poziom bezpieczeństwa niż symetrycznej infrastruktury kryptograficznej.
ponadto przedstawiono przegląd szczegółów technicznych kombinacji klucza publicznego i klucza prywatnego, a także niektóre wady wykorzystania asymetrycznej infrastruktury kryptograficznej. Największą wadą jest to, że może być znacznie wolniejszy w użyciu. Głównym powodem tego jest liczba kombinacji klucza publicznego/klucza prywatnego, które można wygenerować, oraz sama liczba stron wysyłających i odbierających, które mogą z nich korzystać.
w tym artykule kontynuujemy temat kryptografii asymetrycznej, koncentrując się na następujących tematach:
- zastosowanych algorytmów matematycznych.
- Infrastruktura Klucza Publicznego.
Kliknij tutaj, aby uzyskać podkład do infrastruktury klucza publicznego.
stosowane algorytmy matematyczne
istnieje wiele kluczowych algorytmów matematycznych, które służą jako sedno kryptografii asymetrycznej i oczywiście używają znacznie różniących się algorytmów matematycznych niż te używane w kryptografii symetrycznej. Algorytmy matematyczne stosowane w kryptografii asymetrycznej obejmują następujące:
- algorytm RSA
- algorytm Diffiego-Hellmana
- algorytm Teorii Fal eliptycznych
algorytm RSA
jeśli chodzi o algorytm RSA, jest to prawdopodobnie najbardziej znany i powszechnie stosowany algorytm kryptografii asymetrycznej. W rzeczywistości ten algorytm służy jako podstawa dla narzędzi kryptografii biologicznej, w której zasady kryptografii mogą być wykorzystane do dalszej ochrony szablonu biometrycznego. Algorytm RSA pochodzi od RSA Data Corporation, a jego nazwa pochodzi od wynalazców, którzy go stworzyli, a mianowicie Rona Rivesta, Ali Shamira i Leonarda Adelmana.
algorytm RSA wykorzystuje moc liczb pierwszych do tworzenia zarówno kluczy publicznych, jak i kluczy prywatnych. Jednak używanie tak dużych kluczy do szyfrowania dużych ilości informacji i danych jest całkowicie niewykonalne, z punktu widzenia mocy obliczeniowej i centralnych zasobów serwera.
zamiast tego, jak na ironię, szyfrowanie odbywa się przy użyciu symetrycznych algorytmów kryptograficznych. W związku z tym klucz prywatny jest dalej szyfrowany przez klucz publiczny, który jest używany przez stronę wysyłającą.
gdy strona odbierająca uzyska swój zaszyfrowany tekst od strony wysyłającej, klucz prywatny wygenerowany przez symetryczne algorytmy kryptograficzne jest następnie odszyfrowany. Od tego momentu klucz publiczny wygenerowany przez algorytm RSA może być następnie użyty do odszyfrowania reszty zaszyfrowanego tekstu.
algorytm Diffiego-Hellmana
jeśli chodzi o algorytm asymetryczny Diffiego Hellmana, jego nazwa pochodzi również od jego wynalazców, którymi są White Diffie i Martin Hellman. Znany jest również jako „algorytm DH.”Jednak, co ciekawe, algorytm ten nie jest ani używany do szyfrowania zaszyfrowanego tekstu, a jego głównym celem jest znalezienie rozwiązania do wysyłania kombinacji klucza publicznego/klucza prywatnego za pośrednictwem bezpiecznego kanału.
oto jak działa algorytm Diffiego-Hellmana:
- strona otrzymująca posiada klucz publiczny i klucz prywatny, który został wygenerowany, ale tym razem zostały one utworzone przez algorytm Diffiego-Hellmana.
- strona wysyłająca otrzymuje klucz publiczny wygenerowany przez stronę odbierającą i w ten sposób wykorzystuje algorytm DH do generowania innego zestawu kluczy publicznych, ale tymczasowo.
- strona wysyłająca pobiera teraz nowo utworzoną, tymczasową kombinację klucza publicznego/klucza prywatnego wysłaną przez Stronę otrzymującą w celu wygenerowania losowego, tajnego numeru-staje się to szczególnie znane jako „klucz sesji.”
- strona wysyłająca używa tego nowo utworzonego klucza sesji do dalszego szyfrowania wiadomości zaszyfrowanej i wysyła ją do Strony otrzymującej, z kluczem publicznym, który został tymczasowo wygenerowany.
- gdy strona odbierająca w końcu otrzyma wiadomość tekstową zaszyfrowaną od strony wysyłającej, klucz sesji można teraz uzyskać matematycznie.
- po zakończeniu powyższego kroku strona otrzymująca może teraz odszyfrować resztę wiadomości zaszyfrowanej.
algorytm teorii fal eliptycznych
z algorytmem Teorii Fal eliptycznych jest to znacznie nowszy typ asymetrycznego algorytmu matematycznego. Może być używany do szyfrowania bardzo dużej ilości danych, a jego główną zaletą jest to, że jest bardzo szybki, a co za tym idzie, nie wymaga dużego obciążenia centralnego serwera ani mocy obliczeniowej. Jak sama nazwa wskazuje, Teoria fal eliptycznych zaczyna się od Krzywej parabolicznej, która składa się na normalnej,” x”,” y”, płaszczyźnie współrzędnych.
po wykreśleniu serii współrzędnych „x” i „y”, różne linie są następnie rysowane przez obraz krzywej, a proces ten trwa do czasu utworzenia większej liczby krzywych i utworzenia odpowiednich interesujących linii.
po zakończeniu tego konkretnego procesu wykreślone współrzędne „x” i „y” każdej z przecinających się linii i krzywych parabolicznych są następnie wyodrębniane. Po zakończeniu tej ekstrakcji wszystkie setki współrzędnych” x „i” y ” są następnie sumowane, aby utworzyć klucze publiczne i prywatne.
jednak sztuczka do odszyfrowania wiadomości zaszyfrowanej za pomocą algorytmu Teorii Fal eliptycznych polega na tym, że strona otrzymująca musi znać konkretny kształt oryginalnej krzywej eliptycznej i wszystkie współrzędne „x” i „y” linii, w których przecinają się z różnymi krzywymi i faktycznym punktem początkowym, w którym po raz pierwszy utworzono współrzędne „x” i „y”.
Infrastruktura klucza publicznego
ponieważ klucz publiczny stał się tak ważny zarówno w szyfrowaniu, jak i deszyfrowaniu wiadomości zaszyfrowanych między stronami wysyłającymi i odbierającymi, a także biorąc pod uwagę charakter jego publicznej roli w całym procesie komunikacji, przeprowadzono szeroko zakrojone badania.
to przede wszystkim było nastawione na stworzenie infrastruktury, która uczyniłaby proces tworzenia i wysyłania kombinacji klucza publicznego/klucza prywatnego o wiele bardziej niezawodnym i bezpiecznym. W rzeczywistości tego typu infrastruktura jest bardzo wyrafinowaną formą kryptografii asymetrycznej, która jest znana jako” Infrastruktura klucza publicznego „lub w skrócie” PKI”.
Podstawowym założeniem PKI jest pomoc w tworzeniu, organizowaniu, przechowywaniu i dystrybucji, a także utrzymaniu kluczy publicznych. Jednak w tej infrastrukturze zarówno klucze publiczne, jak i prywatne są określane jako „podpisy cyfrowe” i nie są tworzone przez strony wysyłające i odbierające. Są one tworzone przez oddzielną jednostkę znaną w skrócie jako” urząd certyfikacji „lub” urząd certyfikacji”.
ten konkretny podmiot jest zazwyczaj zewnętrzną stroną trzecią, która obsługuje infrastrukturę technologiczną potrzebną do inicjowania, tworzenia i dystrybucji certyfikatów cyfrowych. Na bardzo uproszczonym poziomie PKI składa się z następujących elementów:
- urząd certyfikacji
jest to zewnętrzna strona trzecia, która tworzy, wystawia i dystrybuuje certyfikaty cyfrowe.
- Certyfikat Cyfrowy:
jak wspomniano, składa się on zarówno z klucza publicznego, jak i klucza prywatnego, które są wydawane przez odpowiedni urząd certyfikacji. Jest to również podmiot, do którego użytkownik końcowy udałby się w przypadku, gdyby potrzebował weryfikacji certyfikatu cyfrowego. Te certyfikaty cyfrowe są zazwyczaj przechowywane na centralnym serwerze firmy lub korporacji.
- katalogi LDAP lub X. 500:
są to bazy danych, które zbierają i dystrybuują certyfikaty cyfrowe z CA.
- :
jeśli miejsce prowadzenia działalności gospodarczej lub korporacji jest bardzo duże (takie jak międzynarodowe korporacje lub przedsiębiorstwa, podmiot ten zwykle obsługuje i przetwarza wnioski o wymagane certyfikaty cyfrowe, a następnie przesyła te wnioski do urzędu certyfikacji w celu przetworzenia i utworzenia wymaganych certyfikatów cyfrowych.
jeśli chodzi o CA, można go postrzegać jako organ zarządzający całą infrastrukturą klucza publicznego. Aby zacząć używać PKI do komunikacji z innymi, to urząd certyfikacji wydaje certyfikaty cyfrowe, które składają się zarówno z kluczy publicznych, jak i prywatnych.
wnioski
każdy certyfikat cyfrowy zarządzany przez Jednostkę Certyfikującą składa się z następujących specyfikacji technicznych:
- Numer wersji certyfikatu cyfrowego
zazwyczaj jest to numer wersji 1, 2 lub 3.
- numer seryjny
jest to unikalny numer identyfikacyjny, który oddziela i odróżnia dany certyfikat cyfrowy od wszystkich innych (w rzeczywistości można go nawet porównać do każdego certyfikatu cyfrowego posiadającego własny numer ubezpieczenia społecznego).
- identyfikator algorytmu podpisu
zawiera on informacje i dane dotyczące algorytmu matematycznego używanego przez urząd certyfikacji do wydania określonego certyfikatu cyfrowego.
- nazwa emitenta
jest to rzeczywista nazwa organu certyfikującego, który wydaje certyfikat cyfrowy do miejsca prowadzenia działalności gospodarczej lub korporacji.
- Okres ważności
zawiera zarówno daty aktywacji, jak i dezaktywacji certyfikatów cyfrowych, innymi słowy jest to okres ważności certyfikatu cyfrowego określony przez urząd certyfikacji.
- klucz publiczny
jest tworzony przez urząd certyfikacji.
- Nazwa przedmiotu
jest to nazwa określająca właściciela certyfikatu cyfrowego.
- temat alternatywna nazwa E-Mail
określa adres e-mail właściciela certyfikatu cyfrowego (tam trafiają rzeczywiste certyfikaty cyfrowe).
- adres URL przedmiotu
jest to konkretny adres internetowy miejsca prowadzenia działalności gospodarczej lub korporacji, na które wydawane są certyfikaty cyfrowe.
nasz następny artykuł zbada, jak faktycznie działa Infrastruktura klucza publicznego, a także różne polityki i zasady PKI, które należy wdrożyć.