algoritmii matematici ai criptografiei asimetrice și o introducere în infrastructura cheilor publice

ultimul nostru articol a oferit o imagine de ansamblu a ceea ce arată infrastructura criptografică asimetrică. Este mult diferit de cel al unei infrastructuri criptografice simetrice, prin faptul că sunt utilizate două seturi de chei; spre deosebire de un singur set. În acest sens, este combinația cheie publică/cheie privată care este utilizată. Astfel, îi oferă o securitate mult mai mare decât cea a unei infrastructuri criptografice simetrice.

de asemenea, a fost furnizată o prezentare generală a detaliilor tehnice ale combinațiilor de chei publice/chei Private, precum și unele dintre dezavantajele utilizării unei infrastructuri de criptografie asimetrică. Cel mai mare dezavantaj este că poate fi mult mai lent de utilizat. Motivul principal pentru aceasta este numărul de combinații de chei publice / Private care pot fi generate și numărul mare de părți care trimit și primesc care le pot utiliza.

în acest articol, continuăm tema criptografiei asimetrice, concentrându – ne pe următoarele subiecte:

  1. algoritmii matematici folosiți.
  2. Infrastructura Cheii Publice.

Click aici pentru un primer în infrastructura cheie publică.

algoritmii matematici folosiți

există o serie de algoritmi matematici cheie care servesc drept punct crucial pentru criptografia asimetrică și, desigur, folosesc algoritmi matematici foarte diferiți decât cei utilizați cu criptografia simetrică. Algoritmii matematici utilizați în criptografia asimetrică includ următoarele:

  1. algoritmul RSA
  2. algoritmul Diffie-Hellman
  3. algoritmul teoriei undelor eliptice

algoritmul RSA

în ceea ce privește algoritmul RSA, acesta este probabil cel mai cunoscut și utilizat pe scară largă algoritm de criptografie asimetrică. De fapt, acest algoritm servește drept bază pentru instrumentele de criptografie Bio, în care principiile criptografiei pot fi folosite pentru a proteja în continuare un șablon Biometric. Algoritmul RSA provine de la RSA Data Corporation și este numit după inventatorii is care l-au creat, și anume Ron Rivest, Ali Shamir și Leonard Adelman.

algoritmul RSA folosește puterea numerelor prime pentru a crea atât cheile publice, cât și cheile Private. Cu toate acestea, utilizarea unor chei atât de mari pentru a cripta cantități mari de informații și date este total imposibilă, din punctul de vedere al puterii de procesare și al resurselor serverului Central.

în schimb, în mod ironic, criptarea se face folosind algoritmi de criptografie simetrică. În acest sens, cheia privată este apoi criptată în continuare de cheia publică utilizată de partea care trimite.

odată ce partea primitoare își obține textul cifrat de la partea expeditoare, cheia privată care a fost generată de algoritmii de criptografie simetrică este apoi decriptată. Din acest punct, cheia publică care a fost generată de algoritmul RSA poate fi apoi utilizată ulterior pentru a decripta restul textului cifrat.

algoritmul Diffie-Hellman

în ceea ce privește algoritmul asimetric Diffie Hellman, este numit și după inventatorii săi, care sunt White Diffie și Martin Hellman. Este, de asemenea, cunoscut sub numele de „algoritmul DH.”Cu toate acestea, destul de interesant, acest algoritm nu este folosit nici pentru criptarea textului cifrat, mai degrabă, obiectivul său principal este de a găsi o soluție pentru trimiterea combinației de chei publice/Private printr-un canal securizat.

Iată cum funcționează în mod specific algoritmul Diffie-Hellman:

  1. partea primitoare deține cheia publică și cheia privată care a fost generată, dar de data aceasta au fost create de algoritmul Diffie-Hellman.
  2. partea expeditoare primește cheia publică generată de partea primitoare și astfel folosește algoritmul DH pentru a genera un alt set de chei publice, dar temporar.
  3. partea care trimite ia acum această combinație de chei publice/chei Private nou creată, temporară, trimisă de partea care primește pentru a genera un număr aleatoriu, secret-acest lucru devine cunoscut în mod specific ca „cheia de sesiune”.”
  4. partea expeditoare folosește această cheie de sesiune nou stabilită pentru a cripta mesajul de text cifrat în continuare și o trimite mai departe părții primitoare, cu cheia publică care a fost generată temporar.
  5. când partea destinatară primește în cele din urmă mesajul text cifrat de la partea expeditoare, cheia sesiunii poate fi acum derivată matematic.
  6. odată ce pasul de mai sus a fost finalizat, partea destinatară poate decripta acum restul mesajului cifrat.

algoritmul teoriei undelor eliptice

cu algoritmul teoriei undelor eliptice, este un tip mult mai nou de algoritm matematic asimetric. Poate fi folosit pentru a cripta o cantitate foarte mare de date, iar principalul său avantaj este că este foarte rapid și, prin urmare, nu necesită multă putere centrală a serverului sau putere de procesare. După cum sugerează și numele, teoria undelor eliptice începe mai întâi cu o curbă parabolică care este compusă pe un plan normal de coordonate „x”, „y”.

după ce seria de coordonate „x” și „y” sunt reprezentate grafic, diferite linii sunt apoi trase prin imaginea curbei, iar acest proces continuă până când sunt create mai multe curbe și sunt create și liniile lor interesante corespunzătoare.

odată ce acest proces special a fost finalizat, coordonatele „x” și „y” reprezentate grafic ale fiecărei linii intersectate și curbe parabolice sunt apoi extrase. Odată ce această extracție a fost finalizată, atunci toate sutele și sutele de coordonate „x” și „y” sunt apoi adăugate împreună pentru a crea cheile publice și Private.

cu toate acestea, trucul pentru a decripta un mesaj cifrat criptat cu algoritmul teoriei undelor eliptice este că partea primitoare trebuie să cunoască forma particulară a curbei eliptice originale și toate coordonatele „x” și „y” ale liniilor unde se intersectează cu diferitele curbe și punctul de plecare real la care au fost create pentru prima dată adăugarea coordonatelor „x” și „y”.

infrastructura cheii publice

deoarece cheia publică a devenit atât de importantă atât în criptarea, cât și în decriptarea mesajelor cifrate între părțile care trimit și cele care primesc și având în vedere natura rolului său public în procesul general de comunicare, s-au efectuat cercetări ample.

acest lucru a fost orientat în primul rând crearea unei infrastructuri care ar face procesul de creare și trimitere a combinației cheie publică/cheie privată mult mai robust și mai sigur. De fapt, acest tip de infrastructură se întâmplă să fie o formă foarte sofisticată de criptografie asimetrică, care este cunoscută sub numele de „infrastructura cheii publice” sau „PKI” pe scurt.

premisa de bază a PKI este de a ajuta la crearea, organizarea, stocarea și distribuirea, precum și menținerea cheilor publice. Cu toate acestea, în această infrastructură, atât cheile publice, cât și cele Private sunt denumite „semnături digitale” și nu sunt create de părțile care trimit și primesc. Mai degrabă, acestea sunt create de o entitate separată cunoscută sub numele de „Autoritatea de certificare” sau „CA” pe scurt.

această entitate particulară este de obicei o terță parte externă care găzduiește infrastructura tehnologică necesară pentru inițierea, crearea și distribuirea certificatelor digitale. La un nivel foarte simplist, PKI constă din următoarele componente:

  • Autoritatea de certificare

aceasta este partea terță externă care creează, emite și distribuie certificatele digitale.

  • Certificatul Digital:

după cum s-a menționat, aceasta constă atât din cheia publică, cât și din cheia privată, care sunt emise de Autoritatea de certificare relevantă. Aceasta este, de asemenea, entitatea la care utilizatorul final ar merge în cazul în care ar trebui să aibă un certificat Digital verificat. Aceste certificate digitale sunt de obicei păstrate în serverul Central al afacerii sau al corporației.

  • directoarele LDAP sau X. 500:

acestea sunt bazele de date care colectează și distribuie certificatele digitale de la CA.

  • Autoritatea de înregistrare, cunoscută și sub numele de „RA”:

dacă locul de afaceri sau corporație este foarte mare (cum ar fi cel al unei corporații sau afaceri multinaționale, această entitate gestionează și procesează de obicei cererile pentru certificatele digitale necesare și apoi transmite aceste cereri către CA pentru a procesa și crea certificatele digitale necesare.

în ceea ce privește CA, acesta poate fi privit ca organul de conducere al întregii infrastructuri cu cheie publică. Pentru a începe să utilizați PKI pentru a comunica cu ceilalți, CA este cea care emite certificatele digitale, care constau atât din cheile publice, cât și din cele Private.

concluzie

fiecare certificat Digital care este guvernat de Autoritatea de certificare constă din următoarele specificații tehnice:

  • Numărul versiunii certificatului Digital

de obicei, acesta este fie numerele de versiune 1, 2, fie 3.

  • Numărul de serie

acesta este numărul unic de identificare care separă și distinge un anumit certificat Digital de toate celelalte (de fapt, acest lucru poate fi chiar asemănat cu fiecare certificat Digital care are propriul său număr de securitate socială).

  • identificatorul algoritmului de semnătură

acesta conține informații și date despre algoritmul matematic utilizat de CA pentru eliberarea certificatului Digital special.

  • Numele Emitentului

acesta este numele real al Autorității de certificare care eliberează certificatul Digital la locul de desfășurare a activității sau la sediul societății.

  • perioada de valabilitate

aceasta conține atât datele de activare, cât și datele de dezactivare ale certificatelor digitale, cu alte cuvinte, aceasta este durata de viață a certificatului Digital stabilită de Autoritatea de certificare.

  • cheia publică

aceasta este creată de Autoritatea de certificare.

  • numele distinctiv al subiectului

acesta este Numele care specifică proprietarul certificatului Digital.

  • numele alternativ al subiectului e-mail

aceasta specifică adresa de e-mail a proprietarului certificatului Digital (aici merg certificatele digitale reale).

  • adresa URL a numelui subiectului

aceasta este adresa web specifică a locului de desfășurare a activității sau a societății căreia îi sunt emise certificatele digitale.

următorul nostru articol va examina modul în care funcționează efectiv infrastructura cheii publice, precum și diferitele politici și reguli PKI care trebuie puse în aplicare.

Lasă un răspuns

Adresa ta de email nu va fi publicată.