Co to jest szyfrowanie klucza asymetrycznego?

Szyfrowanie klucza asymetrycznego to proces przekształcania tekstu w celu ukrycia jego znaczenia za pomocą wspólnego klucza publicznego. Tekst można odczytać tylko za pomocą tajnego klucza prywatnego, który jest inny niż, ale matematycznie powiązany z kluczem publicznym. Podstawowymi zastosowaniami asymetrycznego szyfrowania kluczy są symetryczna wymiana kluczy, uwierzytelnianie oparte na certyfikatach i podpisy cyfrowe.

Zaletą szyfrowania asymetrycznego w porównaniu z szyfrowaniem kluczem symetrycznym, w którym ten sam klucz jest używany do szyfrowania i deszyfrowania wiadomości, jest to, że bezpieczne wiadomości mogą być wysyłane między dwiema stronami przez niezabezpieczony kanał komunikacyjny bez początkowego udostępniania tajnych informacji. Wady polegają na tym, że szyfrowanie i deszyfrowanie odbywa się powoli, a tekst zaszyfrowany może zostać zhakowany przez kryptografa, który ma wystarczająco dużo czasu i mocy obliczeniowej.

Kryptografia klucza asymetrycznego lub kryptografia klucza publicznego zrewolucjonizowała kryptologię. Opublikowane w 1976 r. Martin Hellman i Whitfield Diffie opisują dwupłatowy system kryptograficzny, w którym jeden klucz służy do szyfrowania, a inny, ale powiązany drugi klucz służy do deszyfrowania. Od tego czasu stała się ona fundamentalną częścią zabezpieczania komunikacji przez Internet. Asymetryczne szyfrowanie klucza jest podstawą narzędzi takich jak program Pretty Good Privacy Program (PGP), protokół Secure Sockets Layer (SSL) i protokół Transport Layer Security (TLS).

Poufność wiadomości oraz autentyczność nadawcy można zagwarantować za pomocą asymetrycznego szyfrowania klucza. Wyobraź sobie, że Alice chciałaby przekazać poufne informacje Bobowi. Bob ma opublikowany klucz publiczny, który udostępnił Alice za pomocą niezabezpieczonych kanałów. Alice używa algorytmu kryptograficznego i klucza publicznego Boba, aby przekształcić zwykłą wiadomość tekstową w tekst zaszyfrowany, gwarantując poufność swojej wiadomości. Tylko Bob może odszyfrować swoją wiadomość za pomocą algorytmu uzupełniającego i jego klucza prywatnego. Bob może wtedy odpowiedzieć wiadomością zaszyfrowaną jego kluczem prywatnym, a Alice może być pewna, że ​​wiadomość jest autentyczna, jeśli jej klucz publiczny może ją odczytać.

Siła asymetrycznego szyfrowania klucza jest związana z długością kluczy i trudnością matematyki łączącą oba klucze. Ron Rivest, Adi Shamir i Leonard Adleman opracowali algorytm RSA w 1978 r., Który jest obecnie najczęściej stosowanym algorytmem. Klucze publiczne i prywatne dzielą moduł iloczynu dwóch dużych odrębnych liczb pierwszych. Aby zagwarantować bezpieczeństwo szyfrowania wiadomości, długość kluczy musiała wzrosnąć. Jest to reakcja na wzrost mocy obliczeniowej hakerów, którzy mogą łamać słabsze kody przy użyciu obliczeń siły brutalnej. Złożoność algorytmów sprawia, że ​​asymetryczne szyfrowanie kluczy jest bardzo wolne i najlepiej nadaje się do mniejszych wiadomości, takich jak współdzielenie kluczy sesji używanych w podpisach cyfrowych.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?