Узнайте больше о Электронной цифровой подписи











Отправляя заявку, я соглашаюсь на обработку персональных данных

Криптография с открытым ключом

Криптография с открытым ключом ( асимметричная криптография ) — тип криптографии, при котором один из используемых ключей становится общедоступным. Любой пользователь может использовать этот ключ для шифрования сообщения, но только владелец второго секретного ключа может расшифровать сообщение. Существуют также более продвинутые алгоритмы, которые используют больше ключей и другие ключевые зависимости.

Асимметричная криптография опирается на однонаправленные функции — те, которые можно легко вычислить одним способом, но очень сложным — другим. Например, умножение выполняется просто, а факторизация затруднена (например, на основе RSA ). Возведение в степень по модулю легко, а дискретный логарифм затруднен (на чем основаны ElGamal , DSA и ECC ).

Асимметричная криптография была официально изобретена гражданским исследователем Мартином Хеллманом , Уитфилдом Диффи в 1976 году . Практически одновременно с этим Ральф Меркл создал прототип подобной системы — в 1974 году он предложил алгоритм обмена ключами, названный головоломками Меркла . Только в конце ХХ века британская служба электронной разведки GCHQ обнаружила, что первая концепция системы шифрования с открытым ключом была разработана ее сотрудником Джеймсом Эллисом еще в 1965 году, а рабочая система была создана в 1973 году Клиффордом Коксом , также сотрудником GCHQ. Однако до 1997 года эти открытия были засекречены. В настоящее время асимметричная криптография широко используется для обмена информацией через каналы с низкой конфиденциальностью, такие как Интернет. А также используется в системах электронной аутентификации, цифровых подписей , шифрования электронной почты ( OpenPGP ) и т.д.

Шифрование
Открытый ключ используется для шифрования информации, закрытый ключ используется для ее чтения. Поскольку закрытый ключ находится в исключительном владении получателя информации, только он может его прочитать. Открытый ключ, с другой стороны, предоставляется всем, кто хочет зашифровать сообщение.

Поскольку асимметричная криптография намного медленнее, чем симметричная криптография, сообщения почти никогда не шифруются с помощью асимметричных криптосистем. Вместо этого он только шифрует ключ некоторого симметричного шифра, такого как AES . Такие протоколы, сочетающие элементы симметричной и асимметричной криптографии, называются гибридными.

Цифровые подписи
Аутентификатор вычисляет ярлык ( англ. Хэш) подписанного сообщения. Затем он шифрует этот хэш своим закрытым ключом и добавляет его в качестве цифровой подписи к исходному сообщению. Любой, у кого есть открытый ключ, может проверить подлинность подписи, расшифровав хэш с помощью открытого ключа отправителя и сравнив его с лично рассчитанным на основе сообщения.

Для RSA можно поменять местами закрытый и открытый ключи. Цифровые подписи реализуются на основе шифрования, только с обратным использованием ключей — хеш сообщения шифруется с помощью закрытого ключа, а для проверки сообщения он дешифруется с помощью открытого ключа и сравнивается с сообщением.

В других криптосистемах (таких как ElGamal ) цифровая подпись полностью независима от шифрования. Некоторые, такие как DSA , позволяют только подписывать и явно не зашифрованы. Подпись одного и того же сообщения в RSA всегда идентична. В ElGamal и DSA каждая последующая подпись одного и того же сообщения обычно отличается, что важно для некоторых приложений.

Правительство США однажды пыталось ограничить использование надежной криптографии шифрованием, но ему пришлось разрешить надежные цифровые подписи. RSA не предоставляла возможность предоставить только одну из этих функций, поэтому была продвинута система цифровой подписи DSA . Однако, как выяснилось, случайность этих подписей может быть использована для реализации « скрытого канала связи » и надежного шифрования с помощью DSA (как и в подписях Эль-Гамаля, но Эль-Гамал также обеспечивает нормальное шифрование). Однако это очень медленный метод и не используется из-за наличия более быстрых «промежуточных» методов, таких как RSA и ElGamal .

Другие статьи