de matematiska algoritmerna för asymmetrisk kryptografi och en introduktion till infrastruktur för offentlig nyckel

vår senaste artikel gav en översikt över hur Asymmetrisk Kryptografiinfrastruktur ser ut. Det är mycket annorlunda än för en symmetrisk Kryptografiinfrastruktur, genom att två uppsättningar nycklar används; i motsats till bara en uppsättning. I detta avseende är det den offentliga nyckeln/privata tangentkombinationen som används. Således ger det en mycket högre säkerhetsnivå än för en symmetrisk Kryptografiinfrastruktur.

dessutom tillhandahölls en översikt över de tekniska detaljerna för de offentliga nyckel – /privata tangentkombinationerna, liksom några av nackdelarna med att använda en asymmetrisk Kryptografiinfrastruktur. Den största nackdelen är att det kan vara mycket långsammare att använda. Den främsta orsaken till detta är antalet offentliga nyckel/privata tangentkombinationer som kan genereras och det stora antalet sändande och mottagande parter som kan använda dem.

i den här artikeln fortsätter vi temat Asymmetrisk kryptografi med fokus på följande ämnen:

  1. matematiska algoritmer som används.
  2. Den Offentliga Nyckelinfrastrukturen.

Klicka här för en primer i Public Key Infrastructure.

de matematiska algoritmer som används

det finns ett antal viktiga matematiska algoritmer som fungerar som den springande punkten för Asymmetrisk kryptografi, och naturligtvis, använda vitt skilda matematiska algoritmer än de som används med symmetrisk kryptografi. De matematiska algoritmer som används i Asymmetrisk kryptografi inkluderar följande:

  1. RSA-algoritmen
  2. Diffie-Hellman-algoritmen
  3. den elliptiska Vågteorialgoritmen

RSA-algoritmen

när det gäller RSA-algoritmen är detta förmodligen den mest kända och mest använda asymmetriska Kryptografialgoritmen. Faktum är att denna mycket algoritm fungerar som grunden för verktygen för Biokryptografi, där kryptografins principer kan användas för att skydda en biometrisk Mall ytterligare. RSA-algoritmen härstammar från RSA Data Corporation, och den är uppkallad efter Is-uppfinnare som skapade den, nämligen Ron Rivest, Ali Shamir och Leonard Adelman.

RSA-algoritmen använder kraften i primtal för att skapa både offentliga nycklar och privata nycklar. Att använda sådana stora nycklar för att kryptera stora mängder information och data är dock helt omöjligt, ur processorkraft och centrala serverresurser.

istället, ironiskt nog, görs krypteringen med symmetriska Kryptografialgoritmer. I detta avseende krypteras den privata nyckeln ytterligare av den offentliga nyckeln som används av den sändande parten.

när den mottagande parten får sin chiffertext från den sändande parten dekrypteras sedan den privata nyckeln som har genererats av de symmetriska Kryptografialgoritmerna. Från denna punkt kan den offentliga nyckeln som genererades av RSA-algoritmen sedan användas för att dekryptera resten av chiffertexten.

Diffie-Hellman-algoritmen

när det gäller Diffie Hellman Asymmetrisk algoritm är den också uppkallad efter sina uppfinnare, som är White Diffie och Martin Hellman. Det är också känt som ” DH-algoritmen.”Men intressant nog används inte denna algoritm för kryptering av chiffertexten, snarare är dess huvudsyfte att hitta en lösning för att skicka den offentliga nyckeln/privata tangentkombinationen via en säker kanal.

så här fungerar Diffie-Hellman-algoritmen specifikt:

  1. den mottagande parten har innehav av den offentliga nyckeln och den privata nyckeln som har genererats, men den här gången har de skapats av Diffie-Hellman-algoritmen.
  2. den sändande parten tar emot den offentliga nyckeln som genereras av den mottagande parten och använder således Dh-algoritmen för att generera en annan uppsättning offentliga nycklar, men tillfälligt.
  3. den sändande parten tar nu denna nyskapade, tillfälliga offentliga nyckel / privata tangentkombination som skickas av den mottagande parten för att generera ett slumpmässigt, hemligt nummer-Detta blir specifikt känt som ”sessionsnyckeln.”
  4. den sändande parten använder denna nyetablerade sessionsnyckel för att kryptera Ciphertext-meddelandet ytterligare och skickar detta vidare till den mottagande parten, med den offentliga nyckeln som tillfälligt har genererats.
  5. när den mottagande parten äntligen får Chiffertextmeddelandet från den sändande parten kan sessionsnyckeln nu härledas matematiskt.
  6. när ovanstående steg har slutförts kan den mottagande parten nu dekryptera resten av Chiffertextmeddelandet.

den elliptiska vågteorialgoritmen

med elliptisk Vågteorialgoritm är det en mycket nyare typ av en asymmetrisk matematisk algoritm. Den kan användas för att kryptera en mycket stor mängd data, och dess främsta fördel är att den är mycket snabb och därmed inte kräver mycket Central Serveröverhead eller processorkraft. Som namnet antyder börjar elliptisk vågteori först med en parabolisk kurva som är sammansatt över ett normalt ”x”, ”y”, koordinatplan.

efter att serien med” x ”och” y ” – koordinater ritats ritas sedan olika linjer genom kurvans bild, och denna process fortsätter tills många fler kurvor skapas och deras motsvarande intressanta linjer skapas också.

när denna speciella process har slutförts extraheras sedan de plottade ”x” och ”y” – koordinaterna för var och en av de korsade linjerna och paraboliska kurvorna. När denna extraktion har slutförts läggs sedan alla hundratals och hundratals ”x” och ”y” – koordinater samman för att skapa offentliga och privata nycklar.

tricket att dekryptera ett Chiffertextmeddelande krypterat med elliptisk Vågteorialgoritm är dock att den mottagande parten måste känna till den speciella formen på den ursprungliga elliptiska kurvan och alla ”x” och ”y” – koordinaterna för linjerna där de skärs med de olika kurvorna och den faktiska utgångspunkten vid vilken tillägget av ”x” och ”y” – koordinaterna först skapades.

den offentliga nyckelinfrastrukturen

eftersom den offentliga nyckeln har blivit så viktig i både kryptering och dekryptering av Chiffertextmeddelanden mellan sändande och mottagande parter och med tanke på arten av dess offentliga roll i den övergripande kommunikationsprocessen har omfattande forskning genomförts.

detta har främst inriktats skapa en infrastruktur som skulle göra processen att skapa och skicka den offentliga nyckeln/privata tangentkombinationen mycket mer robust och säker. Faktum är att denna typ av infrastruktur råkar vara en mycket sofistikerad form av asymmetrisk kryptografi, som kallas ”Public Key Infrastructure” eller ”PKI” för kort.

den grundläggande förutsättningen för PKI är att hjälpa till att skapa, organisera, lagra och distribuera samt behålla de offentliga nycklarna. Men i denna infrastruktur kallas både offentliga och privata nycklar som ”digitala signaturer” och de skapas inte av sändande och mottagande parter. Snarare skapas de av en separat enhet som kallas ”Certifikatmyndigheten” eller ”CA” för kort.

denna specifika enhet är vanligtvis en extern tredje part som är värd för den tekniska infrastrukturen som behövs för att initiera, skapa och distribuera de digitala certifikaten. På en mycket förenklad nivå består PKI av följande komponenter:

  • certifikatutfärdaren

Detta är den externa tredje parten som skapar, utfärdar och distribuerar de digitala certifikaten.

  • Det Digitala Certifikatet:

som nämnts består detta av både den offentliga nyckeln och den privata nyckeln, som utfärdas av relevant certifikatmyndighet. Detta är också den enhet som slutanvändaren skulle gå till om han eller hon behövde ha ett digitalt certifikat verifierat. Dessa digitala certifikat hålls vanligtvis i företagets eller företagets centrala Server.

  • LDAP-eller X. 500-katalogerna:

det här är databaserna som samlar in och distribuerar de digitala certifikaten från CA.

  • registreringsmyndigheten, även känd som ”RA”:

om verksamhetsstället eller företaget är mycket stort (till exempel ett multinationellt företag eller företag, hanterar och behandlar denna enhet vanligtvis förfrågningarna om de nödvändiga digitala certifikaten och överför sedan dessa förfrågningar till CA för att bearbeta och skapa de nödvändiga digitala certifikaten.

när det gäller CA kan den ses som det styrande organet för hela den offentliga Nyckelinfrastrukturen. För att börja använda PKI för att kommunicera med andra är det CA som utfärdar de digitala certifikaten, som består av både offentliga och privata nycklar.

slutsats

varje digitalt certifikat som styrs av certifikatutfärdare består av följande tekniska specifikationer:

  • det digitala Certifikatversionsnumret

vanligtvis är detta antingen versionsnummer 1, 2 eller 3.

  • serienumret

Detta är det unika ID-numret som skiljer och skiljer ett visst digitalt certifikat från alla andra (i själva verket kan detta till och med jämföras med varje digitalt certifikat som har sitt eget personnummer).

  • Signaturalgoritmidentifieraren

detta innehåller information och data om den matematiska algoritmen som används av CA för att utfärda det specifika digitala certifikatet.

  • emittentens namn

Detta är det faktiska namnet på Certifikatmyndigheten, som utfärdar det digitala certifikatet till verksamhetsstället eller företaget.

  • giltighetsperioden

detta innehåller både aktiverings-och avaktiveringsdatum för de digitala certifikaten, med andra ord, Detta är det digitala certifikatets livstid som bestäms av Certifikatmyndigheten.

  • den offentliga nyckeln

detta skapas av certifikatutfärdaren.

  • ämnet Distinguished Name

detta är namnet som anger ägaren av det digitala certifikatet.

  • ämnet alternativt namn E-post

detta anger det digitala certifikatets ägares e-postadress (Det är här de faktiska digitala certifikaten går till).

  • ämnesnamnet URL

Detta är den specifika webbadressen till det företag eller företag som de digitala certifikaten utfärdas till.

vår nästa artikel kommer att undersöka hur den offentliga Nyckelinfrastrukturen faktiskt fungerar, liksom de olika PKI-policyerna och reglerna som måste implementeras.

Lämna ett svar

Din e-postadress kommer inte publiceras.