Енциклопедия

Криптография с публичен ключ - криптология -

Криптография с публичен ключ , асиметрична форма на криптография, при която предавателят на съобщение и получателят му използват различни ключове (кодове), като по този начин елиминира необходимостта подателят да предаде кода и да рискува неговото прихващане.

Таблицата на Vigenère При криптиране на свободен текст буквата на шифъра се намира в пресечната точка на колоната, оглавена от буквата на обикновения текст, и реда, индексиран от ключовата буква. За да дешифрирате шифротекста, буквата за открит текст се намира в началото на колоната, определена от пресичането на диагонала, съдържащ буквата на шифъра, и реда, съдържащ ключовата буква. Прочетете повече за тази тема Криптология: Криптография с два ключа През 1976 г., в едно от най-вдъхновените прозрения в историята на криптологията, Sun Microsystems, Inc., компютърен инженер Уитфийлд Дифи и ...

През 1976 г. в едно от най-вдъхновените прозрения в историята на криптологията Sun Microsystems, Inc., компютърният инженер Уитфийлд Дифи и електроинженерът от Станфордския университет Мартин Хелман осъзнават, че ключовият проблем с разпределението може да бъде почти напълно решен, ако криптосистема, T ( и може би обратна система, T '), може да бъде създадена, която използва два ключа и отговаря на следните условия:

  1. Тя трябва да бъде лесен за криптограф да се изчисли съчетаната двойка ключове, д (криптиране) и г (декриптиране), за които Т Е Т " г = I . Макар и да не е от съществено значение, желателно е Td T e = I и T = T ′. Тъй като повечето от системите, създадени да отговарят на точки 1–4, отговарят и на тези условия, ще се приеме, че те спазват и по-долу - но това не е необходимо.
  2. Операцията за криптиране и дешифриране, T , трябва да бъде (изчислително) лесна за изпълнение.
  3. Поне един от ключовете трябва да бъде изчислително невъзможен, за да може криптоанализаторът да се възстанови, дори когато познава Т , другия ключ и произволно много съвпадащи двойки чист и шифротекст.
  4. Не би трябвало да е изчислително възможно да се възстанови x даден y , където y = T k ( x ) за почти всички ключове k и съобщения x .

Като се има предвид такава система, Diffie и Hellman предлагат на всеки потребител да запази своя ключ за дешифриране в тайна и да публикува своя ключ за шифроване в публична директория. Не се изискваше секретност нито при разпространението, нито при съхраняването на тази директория с „публични“ ключове. Всеки, който желае да комуникира насаме с потребител, чийто ключ е в директорията, трябва само да потърси публичния ключ на получателя, за да шифрова съобщение, което само предвиденият получател може да дешифрира. Общият брой на включените ключове е само два пъти по-голям от броя на потребителите, като всеки потребител има ключ в публичната директория и собствен секретен ключ, който той трябва да защити в собствения си интерес. Очевидно публичната директория трябва да бъде удостоверена, в противен случай А може да бъде подмамена да комуникира с C, когато смята, че комуникира сB просто като замените ключа C на B в A в копието на A на директорията. Тъй като бяха фокусирани върху ключовия проблем с разпространението, Дифи и Хелман нарекоха откритието си с криптография с публичен ключ. Това беше първото обсъждане на криптографията с два ключа в отворената литература. Адмирал Боби Инман обаче, докато е директор на Агенцията за национална сигурност на САЩ (NSA) от 1977 до 1981 г., разкрива, че криптографията с два ключа е била известна на агенцията почти десетилетие по-рано, след като е била открита от Джеймс Елис, Клифорд Кокс и Малкълм Уилямсън в централата на британския правителствен кодекс (GCHQ).

В тази система шифри, създадени с таен ключ, могат да бъдат дешифрирани от всеки, използващ съответния публичен ключ - като по този начин се осигуряват средства за идентифициране на създателя за сметка на пълното отказване от секретността. Шифровете, генерирани с помощта на публичния ключ, могат да бъдат дешифрирани само от потребители, притежаващи тайния ключ, а не от други, които държат публичния ключ - притежателят на секретния ключ обаче не получава информация относно подателя. С други думи, системата осигурява секретност за сметка на пълното отказване от всяка възможност за удостоверяване. Това, което Дифи и Хелман бяха направили, беше да отделят канала за секретност от канала за удостоверяване - поразителен пример за сумата на частите, по-голяма от цялата. Криптографията с един ключ се нарича симетрична по очевидни причини.Криптосистема, отговаряща на условия 1–4 по-горе, се нарича асиметрична по еднакво очевидни причини. Има симетрични криптосистеми, в които ключовете за криптиране и дешифриране не са еднакви - например матрични трансформации на текста, в които единият ключ е несингуларна (инвертируема) матрица, а другият е нейната обратна. Въпреки че това е криптосистема с два ключа, тъй като е лесно да се изчисли обратната на несингулната матрица, тя не отговаря на условие 3 и не се счита за асиметрична.той не отговаря на условие 3 и не се счита за асиметричен.той не отговаря на условие 3 и не се счита за асиметричен.

Тъй като в асиметрична криптосистема всеки потребител има канал за секретност от всеки друг потребител до него (използвайки неговия публичен ключ) и канал за удостоверяване от него до всички останали потребители (използвайки неговия секретен ключ), е възможно да се постигне както секретност, така и удостоверяване, като се използва суперкриптиране. Say A желае да общува съобщение в тайна до Б , но Б иска да е сигурен, че съобщението е изпратено от A . А първите криптира съобщението с тайната си ключ и след това superencrypts получената шифър с B публичен ключ е. Полученият външен шифър може да бъде дешифриран само от B , като по този начин гарантира на A, че само Bможе да възстанови вътрешния шифър. Когато B отваря вътрешната шифър, използвайки A "публичен ключ и той е, че посланието да дойде от някой знае A " ключ и, вероятно A . Колкото и да е прост, този протокол е парадигма за много съвременни приложения.

Криптографите са конструирали няколко криптографски схеми от този вид, като са започнали с „твърд“ математически проблем - като факториране на число, което е произведение на две много големи прости числа - и се опитват да направят криптоанализата на схемата еквивалентен на решаването на трудния проблем . Ако това може да се направи, криптосигурността на схемата ще бъде поне толкова добра, колкото основният математически проблем е труден за решаване. Досега това не е доказано за нито една от кандидат-схемите, въпреки че се смята, че е налице във всеки случай.

Възможно е обаче просто и сигурно доказателство за самоличност въз основа на такава изчислителна асиметрия. Потребителят първо избира тайно две големи прости числа и след това открито публикува техния продукт. Въпреки че е лесно да се изчисли модулен квадратен корен (число, чийто квадрат оставя обозначен остатък, когато е разделен на произведението), ако основните фактори са известни, това е също толкова трудно, колкото факторирането (всъщност еквивалентно на факторирането) на продукта, ако прости числа са неизвестни. Следователно потребителят може да докаже своята самоличност, т.е., че познава оригиналните прости числа, като демонстрира, че може да извлече модулни квадратни корени. Потребителят може да бъде уверен, че никой не може да се представя за него, тъй като за да го направи, той ще трябва да може да факторизира неговия продукт. Има някои тънкости в протокола, които трябва да се спазват,но това илюстрира как съвременната изчислителна криптография зависи от трудни проблеми.

$config[zx-auto] not found$config[zx-overlay] not found