Epäsymmetrinen

Epäsymmetrinen, jota kutsutaan myös julkisen avaimen salausta tai kaksi avaimen salausta on salauksen, jossa käytetään kahta avainta viesteissä. Kaksi avainta kuuluvat samaan lähettäneen henkilön viestin. Yksi avain on julkinen ja voidaan toimittaa kenellekään, muiden keskeisten on yksityinen ja omistaja pitäisi pitää se niin, että kukaan on pääsy siihen. Lisäksi salausmenetelmien varmistaa avainpari voidaan laatia vasta kerran, joten voit olettaa se ei ole mahdollista, että kaksi ihmistä sattumalta ovat saaneet saman avainpari.

Jos lähettäjä käyttää vastaanottajan julkista avainta salaukseen, kun salattu, vain vastaanottajan yksityinen avain voi purkaa tämän viestin, koska se on ainoa, joka tietää. Siksi luottamuksellisuus lähettää viestin, kukaan mutta vastaanottaja voi purkaa se saavutetaan.

Jos avainpari omistaja käyttää hänen yksityinen avain salata viestin, kuka tahansa voi purkaa sen käyttämällä julkisen avaimen. Tässä tapauksessa se saavutetaan sekä tunnistaminen ja todentaminen lähettäjän, koska tiedetään, että vain olisi voinut olla sille, joka käyttää hänen yksityinen avain. Tämä ajatus on perusta sähköisten allekirjoitusten.

Ciphers julkisen avaimen tai epäsymmetrinen salausjärjestelmät keksittiin jotta täysin välttää keskeisten vastineeksi symmetrinen ciphers. Kanssa julkisia avaimia ei tarvita lähettäjän ja vastaanottajan sopivat avain käyttää. Kaikki mitä tarvitaan on, että ennen salainen viestintä lähettäjä saa kopion vastaanottajan julkista avainta. Lisäksi yksi julkinen avain voidaan käyttää kuka tahansa, joka haluaa kommunikoida sen omistaja. Joten vain n keypairs tarvitaan n-ihmiset voivat kommunikoida toistensa kanssa.

Kaksi tärkeintä haarat julkisen avaimen salausta ovat:

  • Julkisen avaimen salaus: salaus julkisella avaimella vastaanottaja viestin ei voida avannut kukaan muu kuin haltija vastaavan yksityisen avaimen - oletettavasti tämä on omistaja näppäintä ja liittyvä henkilö julkisen avaimen käytetyt . Sitä käytetään luottamuksellisuuden.
  • Digitaaliset allekirjoitukset: viesti allekirjoitettu lähettäjän yksityinen avain voidaan tarkistaa kuka tahansa, jolla on pääsy lähettäjän julkisella avaimella, joka osoittaa, että lähettäjä oli pääsy yksityinen avain ja viestin osan, jota ei ole manipuloitu . On kysymys aitouden.

Analogisesti julkisen avaimen salaus on, että postilaatikon postiluukusta. Postiluukusta altistuu ja yleisön; sen sijainti on pohjimmiltaan julkisen avaimen. Joku, joka tietää katuosoite voi mennä ovelle ja pudota kirjallinen viesti raon läpi; Kuitenkin vain henkilö, jolla on avain voi avata postilaatikon ja lukea viestin.

Analogia digitaalisia allekirjoituksia on tiivistys kirjekuori persoonallisuutta. Viesti voidaan avata kuka tahansa, mutta läsnäolo tiivisteen todentaa lähettäjän.

Järjestelmät leviämistä luottamuksen

Huomaa, että julkisen avaimen salausta luotava luottamusta siihen, että julkinen avain käyttäjän on oikea, että on ainoa, joka on vastaava yksityinen avain on aito käyttäjä se kuuluu. Luotettavin tapa on enemmän Security järjestelmän.

Ihannetapauksessa jokainen käyttäjä kommunikoida suoraan muille käyttäjille, mitä julkisen avaimen tavalla. Tämä ei kuitenkaan ole mahdollista todellisuudessa ja eri järjestelmiä on kehitetty tarjoamaan luottamusta. Nämä järjestelmät voidaan jakaa kahteen tyyppiin: keskitetty ja hajautettu järjestelmien piiriin. Hajautetussa järjestelmiä useita solmuja ja jokaisella on valmiudet ja oikeudet. Keskitetyssä järjestelmissä on asiakas-palvelin, jossa palvelimet keskeisessä asemassa ja tarjota palveluja asiakkaille arkkitehtuuriin. Kukin järjestelmä on omat etunsa ja haittansa, ja kussakin tapauksessa meidän on arvioitava niitä ja päättää, mikä on paras tässä tapauksessa. Kaiken keskitetyt järjestelmät ovat alttiimpia palvelunestohyökkäyksen yksinkertaisesti, koska se ei keskeinen palvelin järjestelmä jää kokonaan luotettu. Hajautetut järjestelmät pidetään yleisesti vähemmän turvassa hyökkäyksiltä, ​​joiden tarkoituksena on julkaista vääriä julkiset avaimet koska solmut on useita potentiaalisia hyökkäys on vaikeampi heidän oman turvallisuutensa takaamiseksi. Yleisimmin käytetyt mallit ovat:

  • Käyttämällä julkisen avaimen tai PKI. Tässä mallissa on yksi tai useampia varmenteiden että varmistetaan aitous julkisen avaimen ja tiettyjä käyttäjän määritteitä. Tätä varten ne allekirjoitettu yksityinen avain tietylle käyttäjäryhmälle attribuutteja lukien julkisen avaimen tuottavan mitä kutsutaan käyttäjän todistus.
  • Perustaminen web luottamuksen.
  • Käyttämällä identiteetti-salaustekniikan. Tässä mallissa on generaattori tai PKG yksityinen avaimet käyttäjätunnuksen merkkijono luo yksityisen ja julkisen avaimen kyseiselle käyttäjälle. Levittää yleisölle loput käyttäjät tietävät ja yksityisen välitetään yksinomaan käyttäjälle, jolle se kuuluu.
  • Käyttämällä todistus-salauksen. Tässä mallissa käyttäjä on yksityinen avain ja julkinen. Julkinen avain lähetetään varmentajalle perustuva identiteetti-salaustekniikan se tuottaa todistus, joka takaa tietojen pätevyys.
  • Käyttämällä salausta ilman todistuksia. Tämä malli on samanlainen kuin käytetyn mallin perusteella identiteettiä, mutta sillä erolla, että mitä syntyy generaattorin keskusta KGC on näppäimiä tai osittainen avaimen salausta. Täydellinen yksityinen avain synnytetään osittaisesta yksityinen avain ja arvo satunnaisesti käyttäjän. Julkinen avain on myös syntyy käyttäjän julkisen parametrien ja salaista arvoa KGC valittu.

Girault erottaa kolme tasoa luottamusta siihen, että eri mallien antaa viranomaiselle mukana prosessissa:

  • Taso 1: viranomainen voi laskea käyttäjien salaiset avaimet ja voi siten aiheuttaa kuin käyttäjän huomaamatta. Identiteetti-allekirjoituksia kuuluvat tähän luotettavuustasolla
  • Taso 2: viranomainen ei voi laskea salaiset avaimet käyttäjiä, mutta voivat silti aiheuttaa kuin käyttäjän huomaamatta. Oikeaksi yritykset kuuluvat tälle tasolle
  • Taso 3: viranomainen ei voi laskea käyttäjän salaisia ​​avaimia, eikä voi naamioitua käyttäjän huomaamatta. Se on korkein luotettavuus. Perinteiset allekirjoitukset ja PKI todistus-pohjainen allekirjoituksia kuuluvat tälle tasolle

Turvallisuus

Mukaan toisen periaatteen Kerckhoffs kaikkien turvallisuus on perustuttava avain eikä algoritmia. Siksi avain koko on mitta järjestelmän turvallisuutta, mutta et voi verrata koko symmetrisen avaimen salauksen ja julkisen avaimen salausta toimenpiteen. Vuonna brute force hyökkäys symmetrinen salakirjoitus avaimella koko 80 bittiä, hyökkääjän on yritettävä 2-1 avaimet löytää oikean avaimen. Vuonna brute force hyökkäys julkisen avaimen salausta avaimella koko 512 bitin, hyökkääjän on tekijä yhdistetty luku koodattu 512 bittiä. Työmäärä hyökkääjä on erilainen riippuen salakirjoituksen hän hyökkää. Kun taas 128 bittiä ovat riittäviä symmetrinen salaus, koska factoring teknologian tänään, käyttää julkisia avaimia 1024 bittiä varten useimmissa tapauksissa on suositeltavaa.

Edut ja haitat epäsymmetrinen salaus

Suurin etu epäsymmetrinen on, että avain jakelu on helpompaa ja turvallisempaa, koska avain jaetaan julkisen pitäminen yksityinen yksinomaiseen käyttöön omistaja, mutta tämä järjestelmä on monia haittoja:

  • Samasta avaimen pituus haluttu viesti ja lisääntynyt käsittelyaikaa.
  • Avaimet on oltava suurempi kuin symmetrinen.
  • Salatun viestin vie enemmän tilaa kuin alkuperäinen.

Uusi epäsymmetrinen keskeiset järjestelmät perustuvat elliptiset käyrät ovat halvempia ominaisuuksia.

Työkaluja kuten PGP SSH tai SSL-suojauksen kerroksen hierarkian TCP / IP käyttää hybridi muodostuu epäsymmetrinen vaihtaa symmetriset salausavaimia, ja symmetristä salakirjoitusta varten tiedonvälityksen.

Technologies

Jotkut algoritmit ja epäsymmetrinen avain teknologiat ovat:

  • Diffie-Hellman
  • RSA
  • DSA
  • ElGamal
  • Elliptinen käyrä Salaus
  • Merkle-Hellman salausjärjestelmä
  • Goldwasserin-Micali
  • Goldwasserista-Micali-Rivest

Pöytäkirjat

Jotkut protokollat ​​käyttäen edellä algoritmit ovat:

  • DSS kanssa DSA algoritmia
  • PGP
  • GPG, täytäntöönpano OpenPGP
  • SSH
  • SSL, nyt IETF standardi
  • TLS
  0   0
Edellinen artikkeli Petrolieetteriä
Seuraava artikkeli Aatelisto Chilessä

Kommentit - 0

Ei kommentteja

Lisääkommentti

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Merkkiä jäljellä: 3000
captcha