Ensiklopedia

Kriptografi kunci awam - kriptologi -

Kriptografi kunci awam , bentuk kriptografi asimetris di mana pemancar mesej dan penerima menggunakan kunci (kod) yang berbeza, sehingga menghilangkan keperluan pengirim untuk menghantar kod dan berisiko memintasnya.

Jadual Vigenère Dalam menyulitkan teks biasa, huruf cipher terdapat di persimpangan lajur yang dikepalai oleh huruf teks biasa dan baris diindeks oleh huruf kunci. Untuk menyahsulit ciphertext, huruf plaintext terdapat di kepala lajur yang ditentukan oleh persimpangan pepenjuru yang mengandungi huruf cipher dan baris yang berisi huruf kunci. Baca Lebih Lanjut mengenai Kriptologi Topik ini: Kriptografi dua kunci Pada tahun 1976, dalam salah satu pandangan paling berinspirasi dalam sejarah kriptologi, Sun Microsystems, Inc., jurutera komputer Whitfield Diffie dan ...

Pada tahun 1976, dalam salah satu pandangan yang paling terinspirasi dalam sejarah kriptologi, Sun Microsystems, Inc., jurutera komputer Whitfield Diffie dan jurutera elektrik Universiti Stanford, Martin Hellman menyedari bahawa masalah pengedaran utama dapat diselesaikan hampir sepenuhnya jika cryptosystem, T ( dan mungkin sistem terbalik, T ′), dapat dibuat yang menggunakan dua kunci dan memenuhi syarat berikut:

  1. Ia mestilah mudah untuk pembacaan sandi untuk mengira pasangan yang sepadan kunci, e (penyulitan) dan d (penyahsulitan), yang mana T e T ' d = saya . Walaupun tidak penting, adalah wajar Td T e = I dan T = T ′. Oleh kerana kebanyakan sistem yang dirancang untuk memenuhi poin 1-4 juga memenuhi syarat-syarat ini, maka akan diandaikan ia berlaku selepas ini — tetapi itu tidak perlu.
  2. Operasi penyulitan dan penyahsulitan, T , mestilah (secara komputasi) mudah dijalankan.
  3. Sekurang-kurangnya salah satu kunci mesti dikira secara komprehensif agar cryptanalyst pulih walaupun dia tahu T , kunci yang lain, dan sewenang-wenangnya banyak pasangan plaintext dan ciphertext yang sepadan.
  4. Tidak boleh dikira secara komprehensif untuk memulihkan x yang diberi y , di mana y = T k ( x ) untuk hampir semua kunci k dan mesej x .

Dengan adanya sistem seperti itu, Diffie dan Hellman mencadangkan agar setiap pengguna merahsiakan kunci penyahsulitannya dan menerbitkan kunci penyulitannya dalam direktori awam. Kerahsiaan tidak diperlukan, baik dalam menyebarkan atau menyimpan direktori kunci "awam" ini. Sesiapa yang ingin berkomunikasi secara tertutup dengan pengguna yang kuncinya ada di dalam direktori hanya perlu mencari kunci awam penerima untuk menyulitkan mesej yang hanya dapat didekripsi oleh penerima yang dimaksudkan. Jumlah kunci yang terlibat hanyalah dua kali jumlah pengguna, dengan setiap pengguna mempunyai kunci dalam direktori awam dan kunci rahsia sendiri, yang mesti dilindunginya demi kepentingan dirinya sendiri. Tentunya direktori awam mesti disahkan, jika tidak, A mungkin tertipu untuk berkomunikasi dengan C ketika dia menganggap dia berkomunikasi denganB hanya dengan menggantikan kunci C untuk huruf B dalam salinan direktori A. Oleh kerana mereka tertumpu pada masalah pengedaran kunci, Diffie dan Hellman memanggil penemuan mereka sebagai kriptografi kunci awam. Ini adalah perbincangan pertama mengenai kriptografi dua kunci dalam literatur terbuka. Walau bagaimanapun, Laksamana Bobby Inman, sementara pengarah Agensi Keselamatan Nasional AS (NSA) dari tahun 1977 hingga 1981, mendedahkan bahawa kriptografi dua kunci telah diketahui oleh agensi itu hampir sedekad sebelumnya, telah ditemui oleh James Ellis, Clifford Cocks, dan Malcolm Williamson di Ibu Pejabat Kod Kerajaan Britain (GCHQ).

Dalam sistem ini, cipher yang dibuat dengan kunci rahsia dapat didekripsi oleh siapa saja yang menggunakan kunci awam yang sesuai - dengan itu menyediakan kaedah untuk mengenal pasti pencetus dengan mengorbankan sepenuhnya kerahsiaan. Cipher yang dihasilkan menggunakan kunci awam hanya dapat didekripsi oleh pengguna yang memegang kunci rahsia, bukan oleh orang lain yang memegang kunci awam — namun, pemegang kunci rahsia tidak menerima maklumat mengenai pengirim. Dengan kata lain, sistem ini memberikan kerahsiaan dengan mengorbankan sepenuhnya kemampuan pengesahan. Apa yang Diffie dan Hellman telah lakukan adalah memisahkan saluran kerahsiaan dari saluran pengesahan - contoh yang mencolok dari jumlah bahagian yang lebih besar daripada keseluruhan. Kriptografi kunci tunggal dipanggil simetri untuk alasan yang jelas.Syarat kripto yang memenuhi syarat 1-4 di atas disebut tidak simetri untuk alasan yang sama jelas. Terdapat cryptosystems simetri di mana kunci enkripsi dan penyahsulitan tidak sama — sebagai contoh, transformasi matriks teks di mana satu kunci adalah matriks yang tidak boleh dibalik (terbalik) dan yang lain terbalik. Walaupun ini adalah kriptosistem dua kunci, kerana mudah untuk mengira terbalik kepada matriks bukan tunggal, ia tidak memenuhi syarat 3 dan tidak dianggap tidak simetri.ia tidak memenuhi syarat 3 dan tidak dianggap tidak simetri.ia tidak memenuhi syarat 3 dan tidak dianggap tidak simetri.

Oleh kerana dalam cryptosystem asimetri setiap pengguna mempunyai saluran kerahsiaan dari setiap pengguna lain kepadanya (menggunakan kunci awamnya) dan saluran pengesahan daripadanya kepada semua pengguna lain (menggunakan kunci rahsia), adalah mungkin untuk mencapai kerahsiaan dan pengesahan menggunakan superenkripsi. Katakanlah A ingin berkomunikasi mesej secara rahsia ke B , tetapi B mahu pastikan mesej yang dihantar oleh A . Yang pertama mengenkripsi mesej dengan kunci rahsia dan kemudian menyulitkan penghantar yang dihasilkan dengan kunci awam B. Cipher luar yang dihasilkan hanya dapat didekripsi oleh B , sehingga menjamin kepada A bahawa hanya Bdapat memulihkan cipher dalaman. Apabila B membuka cipher dalaman menggunakan A 's kunci awam beliau pasti mesej itu datang dari seseorang yang mengetahui A ' Utama s, mungkin A . Sesederhana itu, protokol ini adalah paradigma untuk banyak aplikasi kontemporari.

Kriptografer telah membina beberapa skema kriptografi seperti ini dengan memulakan dengan masalah matematik "keras" - seperti memfaktorkan nombor yang merupakan hasil dari dua bilangan prima yang sangat besar - dan berusaha membuat analisis kriptan skema setara dengan menyelesaikan masalah sukar . Sekiranya ini dapat dilakukan, keselamatan kripto skema sekurang-kurangnya sama baiknya dengan masalah matematik yang mendasari yang sukar diselesaikan. Ini belum terbukti untuk salah satu skema calon sejauh ini, walaupun diyakini berlaku dalam setiap contoh.

Walau bagaimanapun, bukti identiti yang mudah dan selamat adalah mungkin berdasarkan asimetri komputasi. Seorang pengguna terlebih dahulu secara rahsia memilih dua bilangan prima besar dan kemudian secara terbuka menerbitkan produk mereka. Walaupun mudah untuk mengira punca kuasa dua modular (nombor yang perseginya meninggalkan baki yang ditentukan ketika dibahagi dengan produk) jika faktor utama diketahui, sama sukarnya dengan pemfaktoran (sebenarnya setara dengan pemfaktoran) produk jika bilangan prima tidak diketahui. Oleh itu, pengguna dapat membuktikan identitinya, iaitu, bahawa dia mengetahui bilangan prima yang asli, dengan menunjukkan bahawa dia dapat mengekstrak akar kuadrat modular. Pengguna boleh yakin bahawa tidak ada yang dapat meniru identiti dirinya kerana melakukannya sehingga mereka harus dapat memperhitungkan produknya. Terdapat beberapa kehalusan protokol yang mesti dipatuhi,tetapi ini menggambarkan bagaimana kriptografi komputasi moden bergantung pada masalah yang sukar.

$config[zx-auto] not found$config[zx-overlay] not found