Енциклопедія

Криптографія з відкритим ключем - криптологія -

Криптографія з відкритим ключем , асиметрична форма криптографії, в якій передавач повідомлення та його одержувач використовують різні ключі (коди), усуваючи тим самим необхідність відправника передавати код і ризикуючи його перехоплення.

Таблиця Віженера При шифруванні відкритого тексту буква шифру знаходиться на перетині стовпця, очолюваного відкритим текстом, і рядка, індексованого ключовою буквою. Для розшифровки шифротексту буква відкритого тексту знаходиться на початку стовпця, що визначається перетином діагоналі, що містить букву шифру, та рядка, що містить ключову букву. Детальніше про цю тему Криптологія: Криптографія з двома ключами У 1976 році, в одній з найбільш натхненних історій криптології, Sun Microsystems, Inc., комп'ютерний інженер Вітфілд Діффі та ...

У 1976 році в одній з найбільш натхненних історій криптології Sun Microsystems, Inc., комп'ютерний інженер Уітфілд Діффі та інженер-електрик Стенфордського університету Мартін Хеллман зрозуміли, що ключову проблему розподілу можна майже повністю вирішити, якщо криптосистема T ( і, можливо, зворотна система, T ′), може бути розроблена, яка використовувала два ключі і задовольняла наступним умовам:

  1. Він повинен бути легким для криптограф , щоб обчислити узгоджену пару ключів, е (шифрування) і d (дешифрування), для якої T е T ' д = я . Хоча це не є суттєвим, бажано, щоб Td T e = I і що T = T ′. Оскільки більшість систем, розроблених для задоволення пунктів 1–4, також задовольняють цим умовам, передбачається, що вони діють і надалі - але це не є необхідним.
  2. Операцію шифрування та дешифрування, T , повинно бути (обчислювально) легко здійснити.
  3. Принаймні один із ключів повинен бути обчислювально нездійсненним для відновлення криптоаналітика, навіть коли він знає T , інший ключ і довільно багато відповідних пар відкритого тексту та зашифрованого тексту.
  4. Не повинно бути обчислювально можливим відновити x, заданий y , де y = T k ( x ) для майже всіх ключів k та повідомлень x .

З огляду на таку систему, Діффі та Хеллман запропонували кожному користувачеві зберегти свій ключ дешифрування в таємниці та опублікувати свій ключ шифрування у загальнодоступному каталозі. Секретність не вимагалася ні при розповсюдженні, ні при зберіганні цього каталогу “відкритих” ключів. Кожен, хто бажає спілкуватися приватно з користувачем, ключ якого знаходиться в каталозі, повинен лише шукати відкритий ключ одержувача, щоб зашифрувати повідомлення, яке може розшифрувати лише призначений одержувач. Загальна кількість задіяних ключів лише вдвічі перевищує кількість користувачів, при цьому кожен користувач має ключ у відкритому каталозі та власний секретний ключ, який він повинен захищати у власних інтересах. Очевидно, що загальнодоступний каталог повинен бути автентифікований, інакше A можна обдурити у спілкуванні з C, коли він вважає, що спілкується зB просто, замінивши ключ C на B на B в копії каталогу A. Оскільки вони були зосереджені на ключовій проблемі розподілу, Діффі та Хеллман назвали своє відкриття криптографічним відкритим ключем. Це було перше обговорення криптографії з двома ключами у відкритій літературі. Однак адмірал Боббі Інман, будучи директором Агентства національної безпеки США (NSA) з 1977 по 1981 рік, виявив, що криптографія з двома ключами була відома агентству майже десятиліттям раніше, коли його виявили Джеймс Елліс, Кліффорд Кокс і Малкольм Вільямсон в штаб-квартирі британського урядового кодексу (GCHQ).

У цій системі шифри, створені за допомогою секретного ключа, можуть дешифруватися будь-ким, використовуючи відповідний відкритий ключ, - тим самим забезпечуючи засіб ідентифікації автора, за рахунок повного відмови від секретності. Шифрування, створені за допомогою відкритого ключа, можуть розшифрувати лише користувачі, що тримають секретний ключ, а не інші, що тримають відкритий ключ, однак власник секретного ключа не отримує інформації щодо відправника. Іншими словами, система забезпечує секретність за рахунок повного відмови від будь-якої можливості автентифікації. Діффі та Хеллман зробили, щоб відокремити канал секретності від каналу автентифікації - яскравий приклад того, що сума частин більша за цілу. Криптографію з одним ключем називають симетричною із зрозумілих причин.Криптосистема, що задовольняє умовам 1–4 вище, називається асиметричною з не менш очевидних причин. Існують симетричні криптосистеми, в яких ключі шифрування та дешифрування не однакові - наприклад, матричні перетворення тексту, в яких один ключ є неособою (інвертивної) матрицею, а інший - її зворотною. Незважаючи на те, що це криптосистема з двома ключами, оскільки легко обчислити обернену до неособової матриці, вона не задовольняє умові 3 і не вважається асиметричною.він не задовольняє умові 3 і не вважається асиметричним.він не задовольняє умові 3 і не вважається асиметричним.

Оскільки в асиметричній криптосистемі кожен користувач має канал секретності від кожного іншого користувача до нього (за допомогою його відкритого ключа) і канал автентифікації від нього до всіх інших користувачів (за допомогою його секретного ключа), можна досягти як секретності, так і автентифікації, використовуючи супершифрування. Say бажає передавати повідомлення в секреті B , але B хоче , щоб переконатися , що повідомлення було відправлено A . А перший шифрує повідомлення з його секретним ключем , а потім superencrypts в результаті шифру з B відкритим ключем «s. Отриманий зовнішній шифр може розшифрувати лише B , тим самим гарантуючи A, що лише Bможе відновити внутрішній шифр. Коли B відкриває внутрішній шифр з допомогою A «відкритого ключа s він упевнений , повідомлення прийшло від кого - то знаючи A « s ключ, імовірно A . Простий, цей протокол є парадигмою для багатьох сучасних застосувань.

Криптографи побудували кілька криптографічних схем такого роду, починаючи з "жорсткої" математичної задачі - наприклад, з множення числа, що є добутком двох дуже великих простих чисел, і намагаючись зробити так, щоб криптоаналіз схеми був рівнозначним вирішенню складної задачі . Якщо це можна зробити, криптозахист схеми буде принаймні настільки хорошим, наскільки важко вирішити основну математичну проблему. На сьогодні це не доведено для жодної з кандидатських схем, хоча, як вважають, воно має місце у кожному випадку.

Однак на основі такої обчислювальної асиметрії можливо просте та надійне підтвердження особи. Спочатку користувач таємно вибирає дві великі прості числа, а потім відкрито публікує їх продукт. Незважаючи на те, що легко обчислити модульний квадратний корінь (число, квадрат якого залишає позначений залишок, коли ділиться на добуток), якщо відомі головні коефіцієнти, це настільки ж важко, як факторинг (насправді еквівалентний факторингу) добутку, якщо прості числа невідомі. Таким чином, користувач може довести свою ідентичність, тобто, що він знає оригінали простих чисел, продемонструвавши, що він може витягти модульні квадратні корені. Користувач може бути впевнений, що ніхто не може видавати себе за нього, оскільки для цього він повинен мати можливість врахувати його товар. У протоколі є деякі тонкощі, яких потрібно дотримуватися,але це ілюструє, як сучасна обчислювальна криптографія залежить від складних проблем.

$config[zx-auto] not found$config[zx-overlay] not found