os algoritmos matemáticos de criptografia assimétrica e uma introdução à infraestrutura de chave pública

nosso último artigo forneceu uma visão geral de Como É A infraestrutura de criptografia assimétrica. É muito diferente do que a de uma infra-estrutura de criptografia simétrica, em que dois conjuntos de chaves estão sendo usados; em oposição a apenas um conjunto. A este respeito, é a combinação de chave pública/chave privada que é utilizada. Assim, oferece uma segurança de nível muito mais alto do que a de uma infraestrutura de criptografia simétrica.

além disso, foi fornecida uma visão geral dos detalhes técnicos das combinações de chave pública/chave privada, bem como algumas das desvantagens de utilizar uma infraestrutura de criptografia de assimetria. A maior desvantagem é que pode ser muito mais lento de usar. A principal razão para isso é o número de combinações de chave pública/chave privada que podem ser geradas e o grande número de Partes de envio e recebimento que podem usá-las.

neste artigo, continuamos o tema da criptografia assimétrica, com foco nos seguintes tópicos:

  1. os algoritmos matemáticos utilizados.
  2. A Infraestrutura De Chave Pública.

Clique aqui para uma cartilha na infraestrutura De Chave Pública.

os algoritmos matemáticos usados

existem vários algoritmos matemáticos importantes que servem como ponto crucial para criptografia assimétrica e, é claro, usam algoritmos matemáticos amplamente diferentes dos usados com criptografia simétrica. Os Algoritmos Matemáticos utilizados na Criptografia Assimétrica incluem o seguinte:

  1. O Algoritmo RSA
  2. O Algoritmo Diffie-Hellman
  3. Elíptico Teoria da Onda Algoritmo

O algoritmo RSA

Sobre o Algoritmo RSA, este é provavelmente o mais famoso e amplamente utilizado Algoritmo de Criptografia Assimétrica. Na verdade, esse mesmo algoritmo serve como base para as ferramentas de Bio criptografia, nas quais os princípios da criptografia podem ser usados para proteger ainda mais um modelo biométrico. O algoritmo RSA se origina da RSA Data Corporation, e tem o nome de inventores que o criaram, ou seja, Ron Rivest, Ali Shamir e Leonard Adelman.

o algoritmo RSA usa o poder dos números primos para criar as Chaves Públicas e as chaves privadas. No entanto, o uso de chaves tão grandes para criptografar grandes quantidades de informações e dados é totalmente inviável, do ponto de vista do poder de processamento e dos recursos centrais do servidor.

em vez disso, ironicamente, a criptografia é feita usando algoritmos de criptografia simétrica. Nesse sentido, a chave privada é criptografada pela chave pública que é usada pela parte que envia.

uma vez que a parte receptora obtém seu texto cifrado da parte de envio, a chave privada que foi gerada pelos algoritmos de criptografia simétrica é então descriptografada. A partir desse ponto, a chave pública gerada pelo algoritmo RSA pode ser usada posteriormente para descriptografar o restante do texto cifrado.

o algoritmo Diffie-Hellman

em relação ao algoritmo assimétrico Diffie Hellman, também tem o nome de seus inventores, que são White Diffie e Martin Hellman. Também é conhecido como o “algoritmo DH.”No entanto, curiosamente, esse algoritmo não é usado para a criptografia do texto cifrado, em vez disso, seu principal objetivo é encontrar uma solução para enviar a combinação de chave pública/chave privada por meio de um canal seguro.

aqui está como o algoritmo Diffie-Hellman funciona especificamente:

  1. a parte receptora tem posse da chave pública e da chave privada que foi gerada, mas desta vez, eles foram criados pelo algoritmo Diffie-Hellman.
  2. a parte que envia recebe a chave pública gerada pela Parte receptora e, portanto, usa o algoritmo DH para gerar outro conjunto de Chaves Públicas, mas temporariamente.
  3. a parte que envia agora pega essa combinação de chave pública/chave privada recém-criada e temporária enviada pela Parte receptora para gerar um número secreto Aleatório-isso se torna conhecido especificamente como a “chave de sessão.”
  4. a parte que envia usa essa chave de sessão recém-estabelecida para criptografar ainda mais a mensagem de texto cifrado e envia isso para a parte receptora, com a chave pública que foi gerada temporariamente.
  5. quando a parte receptora finalmente recebe a mensagem de texto cifrado da parte de envio, a chave de sessão agora pode ser derivada matematicamente.
  6. uma vez concluída a etapa acima, a parte receptora agora pode descriptografar o restante da mensagem de texto cifrado.

o algoritmo da teoria das ondas elípticas

com o algoritmo da Teoria das ondas elípticas, é um tipo muito mais novo de algoritmo matemático assimétrico. Ele pode ser usado para criptografar uma quantidade muito grande de dados, e sua principal vantagem é que é muito rápido e, portanto, não requer muita sobrecarga do servidor Central ou poder de processamento. Como o próprio nome indica, a teoria das ondas elípticas começa primeiro com uma curva parabólica que é composta por um plano de coordenadas normal, “x”, “y”.

após a série de coordenadas “x” e “y” serem plotadas, várias linhas são então desenhadas através da imagem da curva, e esse processo continua até que muitas outras curvas sejam criadas e suas linhas interessantes correspondentes também sejam criadas.

uma vez concluído esse processo específico, as coordenadas “x” e “y” plotadas de cada uma das linhas intersetadas e curvas parabólicas são então extraídas. Assim que essa extração for concluída, todas as centenas e centenas de coordenadas “x” e “y” serão adicionadas para criar as Chaves Públicas e privadas.

no entanto, o truque para descriptografar uma mensagem de texto cifrado criptografado com o algoritmo da Teoria das ondas elípticas é que a parte receptora deve conhecer a forma particular da curva elíptica original e todas as coordenadas “x” e “y” das linhas onde se cruzam com as várias curvas e o ponto de partida real no qual a adição das coordenadas “x” e “y” foi criada pela primeira vez.

O infraestrutura de chaves públicas

Desde que a Chave Pública tornou-se tão importante, tanto a criptografia e a descriptografia de mensagens de texto Cifrado entre o envio e o recebimento de partes e dada a natureza de sua função pública em geral, processo de comunicação, foram realizadas inúmeras pesquisas.

isso foi voltado principalmente para criar uma infraestrutura que tornaria o processo de criação e envio da combinação de chave pública/chave privada muito mais robusto e seguro. Na verdade, esse tipo de infraestrutura é uma forma muito sofisticada de criptografia assimétrica, conhecida como “infraestrutura De Chave Pública” ou “PKI”.

a premissa básica do PKI é ajudar a criar, organizar, armazenar e distribuir, bem como manter as Chaves Públicas. No entanto, nessa infraestrutura, tanto as chaves públicas quanto as privadas são chamadas de “assinaturas digitais” e não são criadas pelas partes receptoras e emissoras. Em vez disso, eles são criados por uma entidade separada conhecida como “Autoridade de certificação” ou “CA” para abreviar.

esta entidade em particular é geralmente um terceiro externo que hospeda A infraestrutura tecnológica necessária para iniciar, criar e distribuir os certificados digitais. Em um nível muito simplista, o PKI consiste nos seguintes componentes:

  • a Autoridade de Certificação

este é o terceiro externo que cria, emite e distribui os certificados digitais.

  • O Certificado Digital:

conforme mencionado, isso consiste tanto na chave pública quanto na chave privada, que são emitidas pela Autoridade Certificadora relevante. Esta é também a entidade para a qual o usuário final iria no caso de precisar ter um Certificado Digital verificado. Esses certificados digitais são normalmente mantidos no servidor Central da empresa ou da corporação.

  • os diretórios LDAP ou X. 500:

esses são os bancos de dados que coletam e distribuem os Certificados Digitais da CA.

  • a Autoridade de registro, também conhecida como “RA”:

se o local de negócios ou corporação for muito grande (como o de uma corporação ou empresa multinacional, essa entidade geralmente lida e processa as solicitações para os certificados digitais necessários e, em seguida, transmite essas solicitações à CA para processar e criar os certificados digitais necessários.

em relação à CA, ela pode ser vista como o órgão regulador de toda a infraestrutura De Chave Pública. Para começar a usar o PKI para se comunicar com outras pessoas, é a CA que emite os certificados digitais, que consistem nas Chaves Públicas e privadas.

Conclusão

Cada um Certificado Digital, que é regulada pela Autoridade de certificação é composto dos seguintes especificações técnicas:

  • O Certificado Digital Número de Versão

Normalmente, isso é a Versão de números 1, 2, ou 3.

  • O Número de Série

Este é o número de ID único que separa e distingue um determinado Certificado Digital de todos os outros (na verdade, isso pode até ser comparado ao de cada Certificado Digital de ter o seu próprio número de Segurança Social).

  • o identificador do algoritmo de assinatura

isso contém as informações e dados sobre o algoritmo matemático usado pela CA para emitir o Certificado Digital específico.

  • o nome do emissor

este é o nome real da Autoridade de certificação, que está emitindo o Certificado Digital para o local de negócios ou corporação.

  • o período de validade

isso contém as datas de ativação e desativação dos Certificados Digitais, ou seja, este é o tempo de vida útil do Certificado Digital, conforme determinado pela Autoridade de Certificação.

  • a chave pública

esta é criada pela Autoridade Certificadora.

  • o nome distinto do assunto

este é o nome que especifica o proprietário do Certificado Digital.

  • o assunto Nome Alternativo e-Mail

isso especifica o endereço de E-mail do proprietário do Certificado Digital (é para onde os certificados digitais reais vão).

  • o nome do assunto URL

este é o endereço web específico do local de negócios ou corporação para quem os Certificados Digitais são emitidos.

nosso próximo artigo examinará como A infraestrutura De Chave Pública realmente funciona, bem como as várias políticas e regras de PKI que precisam ser implementadas.

Deixe uma resposta

O seu endereço de email não será publicado.