Шта је асиметрично шифровање?

click fraud protection

Постоји много различитих делова криптографије. Међутим, ако желите да шифрујете неке податке, постоје две врсте алгоритама које можете да користите: алгоритми симетричног шифровања и алгоритми асиметричног шифровања. Концепт је исти: они могу да шифрују податке, али раде на различитим принципима и имају друге случајеве употребе.

Титуларна разлика, међутим, описује кључеве за шифровање. Алгоритам симетричног шифровања користи један заједнички кључ за шифровање и дешифровање података. Асиметрични алгоритам за шифровање користи два повезана кључа, један за дешифровање и један за дешифровање.

Терминологија

Асиметрични алгоритми за шифровање се ослањају на употребу два различита кључа. Један кључ се може користити за шифровање података, а други за дешифровање. Два кључа за шифровање нису само било које старе две вредности. Они су суштински повезани и треба их генерисати алгоритмом за генерисање кључева.

Алтернативно име за асиметрично шифровање је шифровање јавног кључа. То је зато што је предвиђено да један од два кључа буде јаван. Традиционални концепт је да се кључ за шифровање дели јавно, а кључ за дешифровање је строго приватан. Из тог разлога, кључ за шифровање се назива јавни кључ, а кључ за дешифровање је приватни кључ.

Ова конфигурација омогућава свакоме да шифрује поруку тако да само власник приватног кључа може да је дешифрује. Ово је корисно јер свако може безбедно да комуницира са предвиђеним примаоцем помоћу једног објављеног кључа за шифровање. Да би безбедно комуницирао назад, прималац би морао да користи јавни кључ оригиналног пошиљаоца.

Теоретски, нема разлога да не бисте могли да замените кључеве и поделите кључ за дешифровање, а да кључ за шифровање задржите приватним. Ово би се могло користити за верификацију аутентичности извора, ако не пружа никакву значајну сигурност. Међутим, то се не ради у пракси, јер постоје други механизми за постизање истог исхода.

Особине алгоритама симетричног шифровања

Алгоритми за асиметрично шифровање захтевају употребу много већих кључева од алгоритама симетричног шифровања када обезбеђују исти ниво безбедности. Генерално, симетрични алгоритам за шифровање са 128-битним кључем за шифровање се сматра безбедним, мада се преферирају 256-битни кључеви. У алгоритму асиметричног шифровања, 2048-битни кључеви се сматрају сигурним.

Пример кључа од 2048 бита се примењује на РСА, који је дуго био стандард за асиметрично шифровање. Међутим, криптографија елиптичне криве је новији концепт који је такође асиметричан, али користи знатно мање кључеве. 2048-битни РСА кључ нуди сигурност еквивалентну 224-битном кључу са елиптичном кривом.

Савет: Горе наведене вредности се сматрају безбедним за комерцијалну употребу, али НСА захтева јаче кључеве за строго поверљиво шифровање. Потребни су РСА кључеви од најмање 3072-бита, док су 384-битни кључеви елиптичке криве неопходни. Вреди напоменути да је 3072-битни РСА кључ слабији од 384-битног кључа елиптичке криве.

Алгоритми асиметричног шифровања имају тенденцију да буду релативно спори у поређењу са алгоритмима за симетрично шифровање. Сигурна комуникација се може обавити преко несигурног канала ако обе стране генеришу асиметрични пар кључева, а затим замене јавне кључеве. На овај начин, обе стране могу слати поруке које само друга може да дешифрује.

У пракси, најмање једна од страна мора да провери интегритет свог јавног кључа. Ово се ради преко ПКИ-а или инфраструктуре јавног кључа. Ово има облик органа за издавање сертификата који потписују кључеве других како би показали да је њихов идентитет верификован. У овом систему, свим ауторитетима за издавање сертификата мора се веровати; без тога ће се систем распасти.

Употреба у пракси

Алгоритми асиметричног шифровања се обично не користе за масовно шифровање, посебно када су време или перформансе проблем. Могу се користити за шифровање једнократних порука као што је садржај е-поште. Међутим, њихова способност да обезбеде небезбедни канал чини их одличним избором за протокол за размену кључева који преноси симетричне кључеве који се затим могу користити за ефикасније масовно шифровање.

Ово је случај употребе у ТЛС-у, који обезбеђује сигурност у ХТТПС-у. Корисник се повезује на веб сервер; они затим размењују јавне кључеве за шифровање малих порука једни другима. Сервер затим генерише симетрични кључ, шифрује га јавним кључем корисника и шаље му га. Корисник дешифрује кључ и онда може да користи симетрични кључ за ефикасно шифровање будућих комуникација са сервером.

Ауторитет сертификата у горњем процесу верификује јавни кључ сервера. Ово омогућава кориснику да буде сигуран да комуницира са ким покушава да комуницира. У већини случајева, корисник генерише кључ за једнократну употребу, пошто сервер не мора да проверава са којим корисником комуницира.

Закључак

Асиметрични алгоритми за шифровање користе два различита кључа. Један кључ се користи за шифровање, а други за дешифровање. Кључеви су математички повезани и морају бити генерисани алгоритмом за генерисање кључева; случајне вредности не раде. Типично, кључ за шифровање се дели јавно, омогућавајући свакоме да шифрује поруку намењену власнику пара кључева.

Све док кључ за дешифровање остаје приватан, само власник кључа може да дешифрује поруке шифроване јавним кључем. Као таква, асиметрична енкрипција се често назива и криптографија јавног кључа.