非対称キー暗号化とは何ですか?
非対称キー暗号化は、共有された公開鍵を使用してその意味を隠すためにテキストを変換するプロセスです。テキストは、公開鍵とは異なるが数学的に関連する秘密の秘密鍵によってのみ解読できます。非対称キー暗号化の主な用途は、対称キー交換、証明書ベースの認証、およびデジタル署名です。
同じキーがメッセージの暗号化と解読に使用されるために使用されるために使用される非対称のキー暗号化の非対称性の利点は、秘密の情報を最初に共有することなく、非安全なコミュニケーションチャネルの間にセキュアなメッセージを送信できます。 欠点は、暗号化と復号化が遅いことであり、コンピューティングの時間とパワーを考慮して、暗号文が暗号師によってハッキングされる可能性があることです。
非対称のキー暗号化、またはパブリックキー暗号化は暗号学に革命をもたらしました。 1976年に公表されたMartin HellmanとWhitfield Diffieは、2つの重要な暗号化について説明していますCシステム。1つのキーが暗号化に使用され、別のが関連する2番目のキーが復号化に使用されます。 これは、それ以来、インターネットを介したコミュニケーションを確保するための基本的な部分になりました。非対称キー暗号化は、The Prety Good Privacy Program(PGP)、Secure Sockets Layer Protocol(SSL)、Transport Layer Security Protocol(TLS。)
などのツールのベースです。メッセージの機密性と送信者の信頼性は、非対称キー暗号化を使用して保証できます。 アリスがボブに機密情報を伝えたいと思っていると想像してください。 ボブには、無担保チャネルを使用してアリスが利用できるようにした公開された公開鍵があります。 アリスは暗号化アルゴリズムとボブの公開鍵を使用して、彼女のプレーンテキストメッセージを暗号テキストに変え、メッセージの機密性を保証します。 補完的なアルゴリズムを使用して彼女のメッセージを解読できるのはボブだけと秘密鍵。 その後、ボブは彼の秘密鍵で暗号化されたメッセージで応答することができ、アリスは彼女の公開鍵がそれを解読できる場合、メッセージが本物であることを確信できます。
非対称キー暗号化の強度は、キーの長さと2つのキーをリンクする数学の難しさにリンクされています。 Ron Rivest、Adi Shamir、およびLeonard Adlemanは、1978年にRSAアルゴリズムを開発しました。これは、今日使用されている最も一般的なアルゴリズムです。パブリックキーとプライベートキーは、2つの大きな異なる素数の積の弾性率を共有しています。 メッセージ暗号化のセキュリティを保証するために、キーの長さを増やす必要がありました。これは、ブルートフォース計算を使用してより弱いコードを破ることができるハッカーのコンピューティングパワーの増加に対応しています。 アルゴリズムの複雑さにより、非対称キー暗号化が非常に遅くなり、デジタル署名で使用されるセッションキーの共有などの小さなメッセージに最適です。