Co to jest szyfrowanie asymetryczne?

Istnieje wiele różnych części kryptografii. Jeśli jednak chcesz zaszyfrować niektóre dane, możesz użyć dwóch rodzajów algorytmów: algorytmów szyfrowania symetrycznego i algorytmów szyfrowania asymetrycznego. Koncepcja jest taka sama: mogą szyfrować dane, ale działają na innych zasadach i mają inne zastosowania.

Tytułowa różnica opisuje jednak klucze szyfrujące. Algorytm szyfrowania symetrycznego wykorzystuje jeden wspólny klucz do szyfrowania i odszyfrowywania danych. Algorytm szyfrowania asymetrycznego wykorzystuje dwa połączone klucze, jeden do odszyfrowania, a drugi do odszyfrowania.

Terminologia

Algorytmy szyfrowania asymetrycznego polegają na użyciu dwóch różnych kluczy. Jeden klucz może służyć do szyfrowania danych, a drugi do deszyfrowania. Dwa klucze szyfrowania to nie tylko stare dwie wartości. Są one wewnętrznie powiązane i muszą być generowane przez algorytm generowania klucza.

Alternatywną nazwą szyfrowania asymetrycznego jest szyfrowanie z kluczem publicznym. Dzieje się tak, ponieważ jeden z dwóch kluczy ma być publiczny. Tradycyjna koncepcja polega na tym, że klucz szyfrujący jest udostępniany publicznie, a klucz deszyfrujący jest ściśle prywatny. Z tego powodu klucz szyfrujący jest nazywany kluczem publicznym, a klucz deszyfrujący jest kluczem prywatnym.

Ta konfiguracja pozwala każdemu zaszyfrować wiadomość, więc tylko właściciel klucza prywatnego może ją odszyfrować. Jest to przydatne, ponieważ każdy może bezpiecznie komunikować się z zamierzonym odbiorcą za pomocą jednego opublikowanego klucza szyfrowania. Aby bezpiecznie komunikować się z powrotem, odbiorca musiałby użyć klucza publicznego pierwotnego nadawcy.

Teoretycznie nie ma powodu, dla którego nie można było zamienić kluczy i udostępnić klucza odszyfrowywania, zachowując prywatność klucza szyfrującego. Można to wykorzystać do zweryfikowania autentyczności źródła, jeśli nie zapewni to żadnego znaczącego bezpieczeństwa. Jednak w praktyce tak się nie dzieje, ponieważ istnieją inne mechanizmy umożliwiające osiągnięcie tego samego rezultatu.

Właściwości algorytmów szyfrowania symetrycznego

Algorytmy szyfrowania asymetrycznego wymagają użycia znacznie większych kluczy niż algorytmy szyfrowania symetrycznego przy zapewnieniu tego samego poziomu bezpieczeństwa. Ogólnie algorytm szyfrowania symetrycznego ze 128-bitowym kluczem szyfrowania jest uważany za bezpieczny, chociaż preferowane są klucze 256-bitowe. W algorytmie szyfrowania asymetrycznego klucze 2048-bitowe są uważane za bezpieczne.

Przykład klucza 2048-bitowego dotyczy RSA, który od dawna jest standardem szyfrowania asymetrycznego. Kryptografia krzywych eliptycznych jest jednak nowszą koncepcją, która jest również asymetryczna, ale wykorzystuje znacznie mniejsze klucze. 2048-bitowy klucz RSA zapewnia bezpieczeństwo równoważne 224-bitowemu kluczowi krzywej eliptycznej.

Wskazówka: powyższe wartości są uważane za bezpieczne do użytku komercyjnego, ale NSA wymaga silniejszych kluczy do ściśle tajnego szyfrowania. Potrzebne są klucze RSA o długości co najmniej 3072 bitów oraz 384-bitowe klucze krzywych eliptycznych. Warto zauważyć, że 3072-bitowy klucz RSA jest słabszy niż 384-bitowy klucz krzywej eliptycznej.

Algorytmy szyfrowania asymetrycznego są zwykle stosunkowo powolne w porównaniu z algorytmami szyfrowania symetrycznego. Bezpieczna komunikacja może odbywać się przez niezabezpieczony kanał, jeśli obie strony wygenerują asymetryczną parę kluczy, a następnie wymienią klucze publiczne. W ten sposób obie strony mogą wysyłać wiadomości, które tylko druga strona może odszyfrować.

W praktyce przynajmniej jedna ze stron musi zweryfikować integralność swojego klucza publicznego. Odbywa się to za pośrednictwem infrastruktury PKI lub infrastruktury klucza publicznego. Przybiera to formę urzędów certyfikacji, które podpisują klucze innych osób, aby pokazać, że ich tożsamość została zweryfikowana. W tym systemie wszystkie urzędy certyfikacji muszą być zaufane; bez tego system się rozpadnie.

Użyj w praktyce

Algorytmy szyfrowania asymetrycznego zwykle nie są używane do szyfrowania masowego, zwłaszcza gdy problemem jest czas lub wydajność. Mogą być używane do szyfrowania jednorazowych wiadomości, takich jak treść wiadomości e-mail. Jednak ich zdolność do zabezpieczania niezabezpieczonego kanału czyni je doskonałym wyborem dla protokołu wymiany kluczy, który przesyła klucze symetryczne, które można następnie wykorzystać do bardziej wydajnego szyfrowania zbiorczego.

Jest to przypadek użycia w TLS, który zapewnia bezpieczeństwo w HTTPS. Użytkownik łączy się z serwerem WWW; następnie wymieniają klucze publiczne, aby szyfrować między sobą małe wiadomości. Następnie serwer generuje klucz symetryczny, szyfruje go kluczem publicznym użytkownika i wysyła do niego. Użytkownik odszyfrowuje klucz, a następnie może użyć klucza symetrycznego do wydajnego szyfrowania przyszłej komunikacji z serwerem.

Urząd certyfikacji w powyższym procesie weryfikuje klucz publiczny serwera. Dzięki temu użytkownik ma pewność, że komunikuje się z tym, z kim próbuje się komunikować. W większości przypadków użytkownik generuje klucz jednorazowy, ponieważ serwer nie musi weryfikować, z którym użytkownikiem się komunikuje.

Wniosek

Algorytmy szyfrowania asymetrycznego wykorzystują dwa różne klucze. Jeden klucz służy do szyfrowania, a drugi do deszyfrowania. Klucze są powiązane matematycznie i muszą być generowane przez algorytm generowania klucza; losowe wartości nie działają. Zazwyczaj klucz szyfrowania jest udostępniany publicznie, co pozwala każdemu zaszyfrować wiadomość przeznaczoną dla właściciela pary kluczy.

Dopóki klucz deszyfrujący pozostaje prywatny, tylko właściciel klucza może odszyfrować wiadomości zaszyfrowane kluczem publicznym. W związku z tym szyfrowanie asymetryczne jest często nazywane kryptografią klucza publicznego.



Leave a Comment

Co zrobić, jeśli Powerbeats Pro nie ładują się w etui

Co zrobić, jeśli Powerbeats Pro nie ładują się w etui

Jeśli Twoje Powerbeats Pro się nie ładują, spróbuj użyć innego źródła zasilania i oczyść swoje słuchawki. Pozostaw etui otwarte podczas ładowania słuchawek.

Canon Pixma MG5220: Skanowanie bez atramentu

Canon Pixma MG5220: Skanowanie bez atramentu

Jak włączyć skanowanie w Canon Pixma MG5220, gdy brakuje atramentu.

5 powodów, dla których Twój laptop się przegrzewa

5 powodów, dla których Twój laptop się przegrzewa

Poznaj możliwe przyczyny przegrzewania się laptopa oraz wskazówki, jak temu zapobiegać i utrzymać urządzenie w chłodzie.

Jak naprawić błąd GeForce Now kod 0xC272008F

Jak naprawić błąd GeForce Now kod 0xC272008F

Przygotowujesz się na wieczór gier, a będzie to duży wieczór – właśnie odebrałeś „Star Wars Outlaws” w serwisie GeForce Now. Odkryj jedyny znany sposób na naprawę błędu GeForce Now kod 0xC272008F, aby móc znowu grać w gry Ubisoftu.

Podstawy drukowania 3D: Wskazówki dotyczące utrzymania drukarki 3D

Podstawy drukowania 3D: Wskazówki dotyczące utrzymania drukarki 3D

Utrzymanie drukarek 3D jest bardzo ważne, aby uzyskać najlepsze wyniki. Oto kilka ważnych wskazówek, które warto wziąć pod uwagę.

Jak znaleźć adres IP drukarki

Jak znaleźć adres IP drukarki

Masz problem z ustaleniem, jaki adres IP ma twoja drukarka? Pokażemy ci, jak to zrobić.

Podstawy Druku 3D: Lista Kontrolna Utrzymania, Którą Musisz Przeczytać

Podstawy Druku 3D: Lista Kontrolna Utrzymania, Którą Musisz Przeczytać

Zachowanie sprzętu w dobrym stanie jest kluczowe. Oto kilka przydatnych wskazówek, aby utrzymać swoją drukarkę 3D w doskonałym stanie.

Jak używać AirPods z telefonami Samsung

Jak używać AirPods z telefonami Samsung

Jeśli zastanawiasz się nad zakupem AirPods do swojego telefonu Samsung, ten przewodnik na pewno pomoże. Najważniejsze pytanie to, czy oba urządzenia są ze sobą kompatybilne i odpowiedź brzmi: tak!

Co to jest DHCP?

Co to jest DHCP?

Kiedy łączysz się z siecią, zazwyczaj masz adres IP przypisywany automatycznie przez router dzięki usłudze DHCP.

Jak uruchomić dwa komputery na jednym monitorze?

Jak uruchomić dwa komputery na jednym monitorze?

Przestrzeń może być na wagę złota. Dowiedz się, jak połączyć dwa komputery za pomocą jednego wyświetlacza. Poznaj najlepsze rozwiązania.