The mathematical algorithms of asymmetric cryptography and an introduction to public key infrastructure

Il nostro ultimo articolo ha fornito una panoramica di come si presenta l’infrastruttura di crittografia asimmetrica. È molto diverso da quello di un’infrastruttura di crittografia simmetrica, in quanto vengono utilizzati due set di chiavi; al contrario di un solo set. A questo proposito, è la combinazione di chiave pubblica/chiave privata che viene utilizzata. Pertanto, offre una sicurezza di livello molto più elevato rispetto a quella di un’infrastruttura di crittografia simmetrica.

Inoltre, è stata fornita una panoramica dei dettagli tecnici delle combinazioni chiave pubblica/chiave privata, nonché alcuni degli svantaggi dell’utilizzo di un’infrastruttura di crittografia asimmetrica. Il più grande svantaggio è che può essere molto più lento da usare. La ragione principale di ciò è il numero di combinazioni di chiavi pubbliche/private che possono essere generate e il numero di parti che inviano e ricevono che possono utilizzarle.

In questo articolo, continuiamo il tema della crittografia asimmetrica, concentrandosi sui seguenti argomenti:

  1. Gli algoritmi matematici utilizzati.
  2. L’infrastruttura a chiave pubblica.

Clicca qui per un primer in infrastrutture a chiave pubblica.

Gli algoritmi matematici utilizzati

Ci sono un certo numero di algoritmi matematici chiave che servono come punto cruciale per la crittografia asimmetrica e, naturalmente, usano algoritmi matematici ampiamente diversi rispetto a quelli usati con la crittografia simmetrica. Gli Algoritmi Matematici utilizzati nella Crittografia Asimmetrica includono i seguenti:

  1. L’Algoritmo RSA
  2. L’Algoritmo di Diffie-Hellman
  3. Ellittica Teoria delle onde di Algoritmo

L’algoritmo RSA

per quanto Riguarda l’Algoritmo RSA, questo è probabilmente il più famoso e ampiamente utilizzato Algoritmo di Crittografia Asimmetrica. In realtà, questo stesso algoritmo serve come base per gli strumenti della Bio Crittografia, in cui i principi della crittografia possono essere utilizzati per proteggere ulteriormente un modello biometrico. L’algoritmo RSA proviene dalla RSA Data Corporation e prende il nome dagli inventori che lo hanno creato, ovvero Ron Rivest, Ali Shamir e Leonard Adelman.

L’algoritmo RSA utilizza la potenza dei numeri primi per creare sia le chiavi pubbliche che le chiavi private. Tuttavia, l’utilizzo di chiavi così grandi per crittografare grandi quantità di informazioni e dati è totalmente irrealizzabile, dal punto di vista della potenza di elaborazione e delle risorse del server centrale.

Invece, ironicamente, la crittografia viene eseguita utilizzando algoritmi di crittografia simmetrica. A questo proposito, la chiave privata viene quindi ulteriormente crittografata dalla chiave pubblica che viene utilizzata dalla parte mittente.

Una volta che la parte ricevente ottiene il proprio testo cifrato dalla parte mittente, la chiave privata che è stata generata dagli algoritmi di crittografia simmetrica viene quindi decrittografata. Da questo punto, la chiave pubblica generata dall’algoritmo RSA può essere successivamente utilizzata per decrittografare il resto del testo cifrato.

L’algoritmo Diffie-Hellman

Per quanto riguarda l’algoritmo asimmetrico Diffie Hellman, prende il nome anche dai suoi inventori, che sono White Diffie e Martin Hellman. È anche conosciuto come ” Algoritmo DH.”Tuttavia, è interessante notare che questo algoritmo non viene utilizzato per la crittografia del testo cifrato, piuttosto, il suo obiettivo principale è trovare una soluzione per l’invio della combinazione chiave pubblica/chiave privata attraverso un canale sicuro.

Ecco come funziona specificamente l’algoritmo Diffie-Hellman:

  1. La parte ricevente ha il possesso della chiave pubblica e della chiave privata che è stata generata, ma questa volta sono state create dall’algoritmo Diffie-Hellman.
  2. La parte mittente riceve la chiave pubblica generata dalla parte ricevente e quindi utilizza l’algoritmo DH per generare un altro set di chiavi pubbliche, ma su base temporanea.
  3. La parte mittente ora prende questa combinazione di chiave pubblica/chiave privata temporanea appena creata inviata dalla parte ricevente per generare un numero segreto casuale-questo diventa noto specificamente come “Chiave di sessione.”
  4. La parte mittente utilizza questa nuova chiave di sessione per crittografare ulteriormente il messaggio di testo cifrato e lo invia alla parte ricevente, con la chiave pubblica che è stata temporaneamente generata.
  5. Quando la parte ricevente riceve finalmente il messaggio di testo cifrato dalla parte mittente, la chiave di sessione può ora essere derivata matematicamente.
  6. Una volta completato il passaggio precedente, la parte ricevente può ora decifrare il resto del messaggio di testo cifrato.

L’algoritmo di teoria delle onde ellittiche

Con l’algoritmo di teoria delle onde ellittiche, è un tipo molto più recente di un algoritmo matematico asimmetrico. Può essere utilizzato per crittografare una grande quantità di dati, e il suo principale vantaggio è che è molto veloce, e quindi, non richiede un sacco di overhead del server centrale o potenza di elaborazione. Come suggerisce il nome, la teoria delle onde ellittiche inizia prima con una curva parabolica che è composta su un piano di coordinate normale, “x”, “y”.

Dopo aver tracciato la serie di coordinate “x” e “y”, vengono quindi disegnate varie linee attraverso l’immagine della curva, e questo processo continua fino a quando vengono create molte altre curve e vengono create anche le loro corrispondenti linee interessanti.

Una volta completato questo particolare processo, vengono estratte le coordinate “x” e “y” tracciate di ciascuna delle linee intersecate e delle curve paraboliche. Una volta completata questa estrazione, tutte le centinaia e centinaia di coordinate “x” e “y” vengono quindi sommate per creare le chiavi pubbliche e private.

Tuttavia, il trucco per decifrare un testo Cifrato messaggio crittografato con l’Ellittica Teoria delle onde di Algoritmo è che la parte ricevente deve conoscere la particolare forma della curva ellittica, e tutte le “x” e “y” coordinate delle linee in cui si intersecano con le varie curve e l’effettivo punto di partenza in cui l’aggiunta di “x” e “y” coordinate sono stati creati.

L’infrastruttura a chiave pubblica

Poiché la chiave pubblica è diventata così importante sia nella crittografia che nella decrittografia dei messaggi di testo cifrato tra le parti che inviano e quelle che ricevono e data la natura del suo ruolo pubblico nel processo di comunicazione generale, sono state condotte ricerche approfondite.

Questo è stato principalmente orientato creare un’infrastruttura che renderebbe il processo di creazione e invio della combinazione di chiave pubblica/chiave privata molto più robusto e sicuro. In realtà, questo tipo di infrastruttura sembra essere una forma molto sofisticata di crittografia asimmetrica, che è conosciuta come “Infrastruttura a chiave pubblica” o “PKI” in breve.

La premessa di base del PKI è quella di aiutare a creare, organizzare, archiviare e distribuire oltre a mantenere le chiavi pubbliche. Tuttavia, in questa infrastruttura, sia le chiavi pubbliche che quelle private vengono chiamate “Firme digitali” e non vengono create dalle parti che inviano e ricevono. Piuttosto, vengono creati da un’entità separata nota come “Autorità di certificazione” o “CA” in breve.

Questa particolare entità è solitamente una terza parte esterna che ospita l’infrastruttura tecnologica necessaria per avviare, creare e distribuire i certificati digitali. Ad un livello molto semplicistico, il PKI è costituito dai seguenti componenti:

  • L’autorità di certificazione

Questa è la terza parte esterna che crea, emette e distribuisce i certificati digitali.

  • Il certificato digitale:

Come accennato, questo è costituito sia dalla chiave pubblica che dalla chiave privata, che sono emesse dall’Autorità di certificazione competente. Questa è anche l’entità a cui l’utente finale andrebbe nel caso in cui avesse bisogno di avere un certificato digitale verificato. Questi certificati digitali sono in genere conservati nel server centrale dell’azienda o della società.

  • Le directory LDAP o X. 500:

Questi sono i database che raccolgono e distribuiscono i Certificati Digitali dalla CA.

  • L’autorità di registrazione, nota anche come “RA”:

Se la sede di attività o società è molto grande (ad esempio quella di una società multinazionale o di un’azienda, questa entità di solito gestisce ed elabora le richieste per i certificati digitali richiesti e quindi trasmette tali richieste alla CA per elaborare e creare i certificati digitali richiesti.

Per quanto riguarda la CA, può essere vista come l’organo di governo dell’intera infrastruttura a chiave pubblica. Per iniziare a utilizzare il PKI per comunicare con gli altri, è la CA che rilascia i certificati digitali, che consistono sia delle chiavi pubbliche che di quelle private.

Conclusione

Ogni certificato digitale regolato dall’Autorità di certificazione è costituito dalle seguenti specifiche tecniche:

  • Il numero di versione del certificato digitale

In genere, si tratta dei numeri di versione 1, 2 o 3.

  • Il numero di serie

Questo è il numero ID univoco che separa e distingue un particolare Certificato Digitale da tutti gli altri (in realtà, questo può anche essere paragonato a ogni Certificato digitale con il proprio numero di previdenza sociale).

  • L’identificatore dell’algoritmo di firma

Contiene le informazioni e i dati relativi all’algoritmo matematico utilizzato dalla CA per il rilascio del particolare Certificato digitale.

  • Il nome dell’emittente

Questo è il nome effettivo dell’Autorità di certificazione, che sta emettendo il certificato digitale alla sede aziendale o alla società.

  • Il periodo di validità

Contiene sia le date di attivazione che di disattivazione dei Certificati Digitali, ovvero la durata del Certificato digitale determinata dall’Autorità di certificazione.

  • La chiave pubblica

Viene creata dall’Autorità di certificazione.

  • Nome distinto soggetto

Questo è il nome che specifica il proprietario del certificato digitale.

  • L’oggetto Nome alternativo E-Mail

Specifica l’indirizzo e-mail del proprietario del certificato digitale (dove vanno i certificati digitali effettivi).

  • L’URL del nome dell’oggetto

Questo è l’indirizzo Web specifico della sede aziendale o della società a cui sono rilasciati i Certificati digitali.

Il nostro prossimo articolo esaminerà come funziona effettivamente l’infrastruttura a chiave pubblica, nonché le varie politiche e regole PKI che devono essere implementate.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.