Encyklopedi

Offentlig kryptering - kryptologi -

Offentlig nyckelkryptografi , asymmetrisk form av kryptografi där sändaren av ett meddelande och dess mottagare använder olika nycklar (koder), vilket eliminerar behovet av avsändaren att sända koden och riskera dess avlyssning.

Tabellen Vigenère Vid kryptering av vanlig text finns krypteringsbokstaven vid skärningspunkten mellan kolumnen med rubriken bokstavsbokstav och raden indexerad med nyckelbokstaven. För att dekryptera ciphertext finns den klara textbokstaven i kolumnhuvudet bestämd av skärningspunkten mellan diagonalen som innehåller chifferbokstaven och raden som innehåller nyckelbokstaven. Läs mer om detta ämne kryptologi: Kryptografi med två nycklar 1976, i en av de mest inspirerade insikterna i kryptologins historia, Sun Microsystems, Inc., datatekniker Whitfield Diffie och ...

1976, i en av de mest inspirerade insikterna i kryptologins historia, insåg Sun Microsystems, Inc., datatekniker Whitfield Diffie och Stanford Universitys elektrotekniker Martin Hellman att nyckeldistributionsproblemet kunde lösas nästan helt om ett kryptosystem, T ( och kanske ett inverst system, T ′), kunde utvecklas som använde två tangenter och uppfyllde följande villkor:

  1. Det måste vara lätt för cryptographer att beräkna ett matchat par av nycklar, e (kryptering) och d (dekryptering), där T e T ' d = jag . Även om det inte nödvändigt, är det önskvärt att T " d T e = I och att T = T '. Eftersom de flesta av de system som är avsedda att uppfylla punkterna 1–4 också uppfyller dessa villkor, antas det att de gäller nedan - men det är inte nödvändigt.
  2. Krypterings- och dekrypteringsoperationen, T , bör vara (beräkningsmässigt) lätt att utföra.
  3. Åtminstone en av nycklarna måste vara beräkningsmässigt omöjliga för att kryptoanalytikern ska kunna återhämta sig även när han känner till T , den andra nyckeln, och godtyckligt många matchande klartext- och krypteringstextpar.
  4. Det borde inte vara möjligt att återställa x givet y , där y = T k ( x ) för nästan alla tangenter k och meddelanden x .

Med tanke på ett sådant system föreslog Diffie och Hellman att varje användare skulle hålla sin dekrypteringsnyckel hemlig och publicera sin krypteringsnyckel i en offentlig katalog. Sekretess krävdes inte, varken vid distribution eller lagring av denna katalog med "offentliga" nycklar. Den som vill kommunicera privat med en användare vars nyckel finns i katalogen behöver bara leta upp mottagarens offentliga nyckel för att kryptera ett meddelande som endast den avsedda mottagaren kan dekryptera. Det totala antalet inblandade nycklar är bara dubbelt så många användare, varvid varje användare har en nyckel i den offentliga katalogen och sin egen hemliga nyckel, som han måste skydda i sitt eget intresse. Självklart måste den offentliga katalogen verifieras, annars kan A luras att kommunicera med C när han tror att han kommunicerar medB helt enkelt genom att ersätta C : s nyckel med B i A : s kopia av katalogen. Eftersom de var fokuserade på nyckeldistributionsproblemet kallade Diffie och Hellman deras upptäckt kryptografi för offentlig nyckel. Detta var den första diskussionen om två nyckelkryptografi i den öppna litteraturen. Emellertid avslöjade admiral Bobby Inman, medan han var chef för US National Security Agency (NSA) från 1977 till 1981, att kryptering med två nycklar hade varit känd för byrån nästan ett decennium tidigare, efter att ha upptäckts av James Ellis, Clifford Cocks och Malcolm Williamson vid British Government Code Headquarters (GCHQ).

I detta system kan chiffror som skapats med en hemlig nyckel dekrypteras av vem som helst som använder motsvarande offentliga nyckel - vilket ger ett sätt att identifiera upphovsmannen på bekostnad av att helt ge upp sekretess. Koder genererade med den offentliga nyckeln kan endast dekrypteras av användare som håller den hemliga nyckeln, inte av andra som håller den offentliga nyckeln - dock får den hemliga nyckelinnehavaren ingen information om avsändaren. Med andra ord ger systemet sekretess på bekostnad av att helt ge upp alla autentiseringsfunktioner. Vad Diffie och Hellman hade gjort var att separera sekretesskanalen från autentiseringskanalen - ett slående exempel på att summan av delarna var större än hela. Enkelkryptering kallas symmetrisk av uppenbara skäl.Ett kryptosystem som uppfyller villkoren 1–4 ovan kallas asymmetriskt av lika uppenbara skäl. Det finns symmetriska kryptosystem där krypterings- och dekrypteringsnycklarna inte är desamma - till exempel matristransformationer av texten där en nyckel är en icke-singulär (inverterbar) matris och den andra dess inversa. Trots att detta är ett kryptosystem med två nycklar, eftersom det är lätt att beräkna det inversa till en icke-singulär matris, uppfyller det inte villkor 3 och anses inte vara asymmetriskt.den uppfyller inte villkor 3 och anses inte vara asymmetrisk.den uppfyller inte villkor 3 och anses inte vara asymmetrisk.

Eftersom i ett asymmetriskt kryptosystem har varje användare en sekretesskanal från alla andra användare till honom (med sin offentliga nyckel) och en autentiseringskanal från honom till alla andra användare (med hjälp av hans hemliga nyckel) är det möjligt att uppnå både sekretess och autentisering med hjälp av superkryptering. Säg A vill förmedla ett budskap i hemlighet till B , men B vill vara säker på att meddelandet skickades av A . A krypterar först meddelandet med sin hemliga nyckel och sedan krypterar den resulterande krypteringen med B : s offentliga nyckel. Den resulterande yttre krypteringen kan endast dekrypteras av B , vilket garanterar A att endast Bkan återställa den inre krypteringen. När B öppnar inre chiffer med hjälp av A : s publika nyckel han är säker på att budskapet kom från någon vetskap A : s nyckel, förmodligen A . Enkelt som det är, är detta protokoll ett paradigm för många samtida applikationer.

Kryptografer har konstruerat flera kryptografiska scheman av detta slag genom att börja med ett "svårt" matematiskt problem - som att ta ett nummer som är resultatet av två mycket stora primtal - och försöka göra kryptanalysen av schemat likvärdig med att lösa det hårda problemet. . Om detta kan göras kommer kryptosäkerheten i schemat att vara minst lika bra som det underliggande matematiska problemet är svårt att lösa. Detta har inte bevisats för något av kandidatprogrammen hittills, även om det tros gälla i varje fall.

Ett enkelt och säkert bevis på identitet är dock möjligt baserat på sådan beräkningsasymmetri. En användare väljer först i hemlighet två stora primtal och publicerar sedan öppet sin produkt. Även om det är lätt att beräkna en modulär kvadratrot (ett tal vars kvadrat lämnar en angiven rest när de divideras med produkten) om huvudfaktorerna är kända, är det lika svårt som factoring (faktiskt motsvarar factoring) produkten om primtal är okända. En användare kan därför bevisa sin identitet, dvs att han känner till de ursprungliga primerna, genom att visa att han kan extrahera modulära kvadratrötter. Användaren kan vara övertygad om att ingen kan imitera honom eftersom de skulle behöva kunna ta hänsyn till hans produkt. Det finns några finesser i protokollet som måste följas,men detta illustrerar hur modern beräkningskryptografi beror på hårda problem.

$config[zx-auto] not found$config[zx-overlay] not found