Criptare asimetrică

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
Exemplu de corespondență electronică utilizând un sistem de criptare asimetric

Criptografia asimetrica, de asemenea , cunoscut sub numele de criptografie pereche de chei, publice / criptografie cheie privată sau chiar criptografia cu cheie publica doar, este un tip de criptografie în cazul în care, după cum sugerează și numele, o pereche este asociat cu fiecare actor implicat în comunicarea. Chei :

evitând astfel orice problemă legată de necesitatea unui schimb sigur al singurei chei utile pentru criptare / decriptare prezentă în loc de criptare simetrică . Mecanismul se bazează pe faptul că, dacă un mesaj este criptat (sau criptat) cu una dintre cele două chei, atunci va fi decriptat numai cu cealaltă.

Generalitate

Există două funcții care pot fi îndeplinite: criptați mesajele cu cheia publică pentru a vă asigura că numai titularul cheii private o poate decripta sau utilizați cheia publică pentru a autentifica un mesaj trimis de titular cu cheia privată potrivită.

Într-un sistem criptografic cu cheie publică, oricine poate cripta un mesaj folosind cheia publică a destinatarului, dar acel mesaj poate fi decriptat numai cu cheia privată a destinatarului. Pentru a face acest lucru, trebuie să fie ușor de calcul pentru un utilizator să genereze o pereche de chei publice și private pe care să o folosească pentru criptare și decriptare. Puterea unui sistem criptografic cu cheie publică se bazează pe dificultatea de a determina cheia privată corespunzătoare cheii publice.

Prin urmare, securitatea depinde doar de păstrarea secretului cheii private, în timp ce cheia publică poate fi publicată fără a compromite securitatea.

Sistemele de criptografie cu cheie publică se bazează adesea pe algoritmi criptografici bazate pe probleme matematice care în prezent nu admit nicio soluție deosebit de eficientă, cele care implică factorizarea unui întreg, logaritmul discret și relațiile curbelor eliptice. Algoritmii cu cheie publică, spre deosebire de algoritmii cu cheie simetrică, nu necesită un canal sigur pentru schimbul inițial de una (sau mai multe) chei secrete între părți.

Datorită greutății de calcul a criptografiei asimetrice, aceasta este de obicei utilizată numai pentru blocuri mici de date, de obicei pentru transferul unei chei de criptare simetrice (de exemplu, o cheie de sesiune). Această cheie simetrică este utilizată pentru a cripta mesajele lungi. Criptarea / decriptarea simetrică se bazează pe algoritmi simpli și este mult mai rapidă. Autentificarea mesajului include hashingul mesajului pentru a produce un „rezumat” (rezultatul ieșirii algoritmului hash) și criptarea rezumatului cu cheia privată pentru a produce o semnătură digitală. De atunci, oricine poate verifica această semnătură:

  1. calcularea hashului mesajului;
  2. decriptarea hashului mesajului;
  3. comparând semnătura mesajului.

Egalitatea rezumatelor confirmă faptul că mesajul nu a fost schimbat de când a fost semnat și că semnatarul și nimeni altcineva nu au efectuat intenționat operațiunea de semnare, presupunând că cheia privată a semnatarului a rămas secretă. Siguranța acestui tip de procedură depinde de algoritmul de hashing al acestei calități date, care este calculabil imposibil de modificat sau găsit un mesaj substituit care produce același rezumat, dar studiile au arătat că, cu algoritmii MD5 și SHA-1, producând un mesajul modificat sau înlocuit nu este imposibil. Standardul hash curent pentru criptare este SHA-2. Același mesaj poate fi folosit în locul digestului.

Algoritmii cu cheie publică sunt ingrediente fundamentale ale securității criptosistemelor, aplicațiilor și protocoalelor. Ele stau la baza diferitelor standarde de internet, precum Transport Layer Security (TLS), S / MIME, PGP și GPG. Unii algoritmi de cheie publică asigură distribuirea cheii și a secretului (de exemplu, schimbul de chei Diffie-Hellman ), unii furnizează semnături digitale (de exemplu, algoritmul de semnătură digitală), alții oferă ambele (de exemplu, RSA).

Criptografia cu cheie publică își găsește aplicația în diverse domenii, printre altele: în disciplina securității informațiilor și securității informațiilor. Securitatea informațiilor se ocupă de toate aspectele legate de protejarea activelor informatice electronice împotriva amenințărilor la adresa securității. Criptografia cu cheie publică este utilizată ca metodă de asigurare a confidențialității, autentificării și non-respingere a comunicațiilor și pentru stocarea datelor.

Istorie

La începutul istoriei criptografiei, cele două părți au trebuit să se bazeze pe o cheie care trebuia schimbată printr-o metodă sigură, cum ar fi o întâlnire față în față sau prin intermediul unui curier de încredere. Această cheie, pe care ambele părți au păstrat-o absolut secretă, ar putea fi apoi utilizată pentru schimbul de mesaje criptate. Acest tip de abordare a distribuției cheii implică o serie de dificultăți semnificative. În 1874 William Stanley Jevons a scris în cartea sa Principiile științei :

"Poate cititorul să afle care sunt cele două numere înmulțite între ele care vor produce numărul 8616460799? Cred că este puțin probabil ca cineva să reușească în afară de mine." -William Stanley Jevons [1]

În această carte, el a descris relația dintre funcțiile unidirecționale și criptografie și a continuat să discute, în special, problema de factorizare utilizată pentru a crea o funcție de ușă capcană. În iulie 1996, matematicianul Solomon W. Golomb a spus:

„Jevons a anticipat o caracteristică cheie a algoritmului RSA pentru criptografia cu cheie publică, deși cu siguranță nu a inventat conceptul de criptografie cu cheie publică”. [2] (în 1869, Jevons a inventat un calculator numit „Logic Piano”).

Descoperire confidențială

În 1970, James H. Ellis , criptograf britanic la sediul central al comunicațiilor guvernamentale ( GCHQ ), a prevăzut posibilitatea „criptografiei nesecrete” (numită acum criptografie cu cheie publică), dar nu a putut vedea cum să o implementeze. [3] În 1973, colegul său Clifford Cocks a dezvoltat ceea ce a devenit cunoscut sub numele de algoritm de criptare RSA, oferind o metodă practică de „criptare nesecretă”, iar în 1974, un alt matematician și criptograf, care făcea parte din GCHQ, Malcolm J. Williamson, a dezvoltat ceea ce este acum cunoscut sub numele de schimb de chei Diffie-Hellman. Proiectul a fost transmis și ANS . [4] Din punct de vedere militar și cu o putere de calcul redusă disponibilă, potențialul criptografiei cu cheie publică nu a fost înțeles de cele două organizații:

Am crezut că este mai important pentru uz militar ... dacă poți partaja cheia rapid electronic, ai un mare avantaj față de adversar. Abia la sfârșitul evoluției lui Berners-Lee proiectarea unei arhitecturi de internet deschise pentru CERN, adaptarea și adoptarea sa pentru Arpanet ... au permis criptografiei cu cheie publică să-și exprime potențialul maxim. Ralph Benjamin [5]

Descoperirea lor nu a fost făcută publică timp de 27 de ani, până când cercetarea a fost reclasificată de guvernul britanic în 1997.

Descoperirea făcută publică

În 1976, Whitfield Diffie și Martin Hellman au publicat un sistem de criptografie cu cheie asimetrică, influențat de munca lui Ralph Merkle privind distribuirea cheilor publice. Această metodă de schimb de chei , care folosește o putere mare într-un câmp infinit, a devenit cunoscută sub numele de schimb de chei Diffie-Hellman . Aceasta a fost metoda practică publicată de stabilire a unei chei secrete partajate pe un canal prin autentificarea (dar nu confidențială) a comunicațiilor fără utilizarea unei chei secrete partajate anterior. „Tehnica de reglare a cheii publice” a lui Merkle era cunoscută sub numele de algoritm puzzle , a fost inventată în 1974 și publicată în 1978.

În 1977, generalizarea sistemului Cocks a fost inventată independent de Ron Rivest, Adi Shamir și Leonard Adleman, alții din MIT. Ultimii autori și-au publicat lucrările în 1978 și algoritmul a ajuns să fie cunoscut sub numele RSA, din inițialele lor. RSA utilizează exponențierea a două numere prime multiplicate foarte mari, pentru criptare și decriptare, efectuând atât criptografie cu cheie publică, cât și semnare digitală cu cheie publică. Siguranța sa este legată de dificultatea extremă de a lua în calcul numere mari, o problemă pentru care nu este cunoscută o tehnică generală eficientă. În 1979, Michael Rabin a publicat un criptosistem înrudit care este probabil protejat atâta timp cât factorizarea cheii publice rămâne dificilă, rămâne o presupunere că RSA se bucură și de această securitate.

Începând cu anii 1970, un număr mare de criptare, semnătură digitală, acord de cheie și alte tehnici au fost dezvoltate în domeniul criptografiei cu cheie publică. Sistemul de criptare ELGamal, inventat de Taher ElGamal, se bazează pe nivelul de dificultate similar și relativ ridicat al problemei logaritmului discret, precum și pe DSA strâns legat, care a fost dezvoltat la Agenția Națională de Securitate a SUA (NSA) și publicat de NIST conform standardului propus.

Introducerea criptografiei curbei eliptice de către Neal Koblitz și Victor Miller independent și simultan la mijlocul anilor 1980 a dat noi algoritmi de cheie publică pe baza problemei logaritmului discret. Deși matematic mai complexe, curbele eliptice oferă chei mai mici și mai rapide, iar securitatea este aproximativ echivalentă.

Descriere

Ideea de bază a criptografiei perechilor de chei devine mai clară dacă utilizați o analogie poștală, în care expeditorul este Alice și destinatarul Bob , încuietorile înlocuiesc cheile publice, iar cheile joacă rolul cheilor private:

  1. Alice îl roagă pe Bob să îi trimită încuietoarea deja deschisă. Cu toate acestea, cheia acesteia va fi păstrată gelos de Bob;
  2. Alice primește încuietoarea lui Bob și, odată cu aceasta, închide pachetul și îl trimite lui Bob;
  3. Bob primește pachetul și îl poate deschide cu cheia căruia este singurul proprietar.

Dacă acum Bob vrea să îi trimită lui Alice un alt pachet, el ar trebui să facă acest lucru blocându-l cu încuietoarea lui Alice (pe care ar fi trebuit să i-o dea lui Bob anterior) pe care numai ea o putea deschide.

Se poate observa că pentru a securiza conținutul pachetelor aveți nevoie de lacătul destinatarului, în timp ce pentru a le deschide este utilizată doar propria cheie secretă, făcând întregul proces de criptare / decriptare asimetric (o cheie de criptat și una diferită pentru descifrare) . Oricine a interceptat lacătul (deschis) sau mesajul lacăt nu a putut citi conținutul acestuia, deoarece nu are cheia. Unul dintre avantajele criptografiei asimetrice este că cheile publice pot fi schimbate și folosind un mediu nesigur, precum Internetul.

Folosind o altă analogie putem spune că metoda este analogă cu cea a unui seif care are două chei distincte, una folosită pentru a o deschide (cheie secretă), cealaltă pentru a o închide (cheie publică).

Pe de altă parte, în criptografia simetrică , care bazează securitatea sistemului pe secretul cheii de criptare / decodare utilizate, este necesar să se utilizeze un canal sigur pentru transmiterea cheii, deoarece interceptarea acesteia de către terți ar anula securitatea cheia.sistemul în sine.

Două dintre cele mai cunoscute utilizări ale criptografiei asimetrice sunt:

  • criptografie cu cheie publică, în care mesajele sunt criptate cu cheia publică a destinatarului. Mesajul nu poate fi decriptat de cineva care nu are cheia privată corespunzătoare, despre care se presupune că este proprietarul acelei chei și persoana asociată cu cheia publică. Aceasta este utilizată pentru a asigura confidențialitatea;
  • semnătură digitală , în care un mesaj este semnat cu cheia privată a expeditorului și poate fi verificat de oricine are acces la cheia publică a expeditorului. Această verificare dovedește că expeditorul a avut acces la cheia privată și, prin urmare, este probabil să fie persoana asociată cu cheia publică. Acest lucru asigură, de asemenea, că mesajul nu a fost modificat, orice manipulare a mesajului va duce la modificări ale rezumatului, care altfel ar rămâne neschimbat între expeditor și receptor.

Diferențe față de criptografia tradițională (simetrică)

Pictogramă lupă mgx2.svg Același subiect în detaliu: Diferența dintre cifrul simetric și asimetric .

În criptografia simetrică tradițională, o singură cheie este utilizată atât pentru criptarea, cât și pentru decriptarea mesajelor. Dintre cele două informații (cheia și algoritmul) necesare persoanei care trebuie să trimită mesajul, cheia este, prin urmare, identică cu cea necesară persoanei care trebuie să îl primească, în timp ce algoritmul este ușor reversibil în cea de decriptare. Pentru a conveni asupra unei chei cu interlocutorul dvs., trebuie să îl contactați în prealabil, întâlnindu-l personal, chemându-l, scriindu-i o scrisoare, trimitându-i un mesaj sau în orice alt mod. În orice caz, există pericolul ca cheia să fie interceptată în timpul călătoriei, compromitând astfel întregul sistem de comunicații.

Criptografia cu cheie publică, pe de altă parte, permite ca două (sau mai multe) persoane să comunice în confidențialitate completă fără a utiliza aceeași cheie, chiar dacă nu s-au mai întâlnit până acum.

Scurtă prezentare generală a implementării

Principiul general al criptografiei asimetrice are o bază matematică solidă care o justifică; această bază, rezumată și simplificată până la extrem, se bazează pe utilizarea unei probleme complexe , adică o operație matematică ușor de realizat, dar dificil de inversat, adică din rezultatul căreia este dificil să ne întoarcem la argumentele de plecare. Exemplul clasic este problema factorizării unui număr (găsirea numerelor prime care îl produc dacă se înmulțesc între ele: de exemplu, este ușor să înmulțiți 17 × 23 pentru a obține 391, mult mai dificil este de exemplu să luați în calcul numărul 377 în factorii primi 13 și 29) utilizați în primul și cel mai faimos sistem criptografic cu cheie publică: RSA . Cunoașterea matematicii pure dezvoltate de om în ultimele secole a făcut ca factorizarea să fie din ce în ce mai eficientă, dar nimeni nu a reușit niciodată să facă acel pas care duce problema de la complex la non-complex; problema devine, așadar, de neconceput pentru numerele care depășesc o anumită dimensiune.

În prezent, pentru criptarea RSA, numerele de bază-10 sunt considerate „sigure”, având cel puțin 600 de cifre, ceea ce înseamnă chei de 2048 biți sau mai mult.

Un alt exemplu de problemă complexă este logaritmul discret , utilizat în criptografia eliptică naștentă .

Criptografia este totuși o știință bazată pe probabilitate: problemele complexe sunt considerate complexe pe baza faptului că sute de ani de studiu nu au reușit să le rezolve rapid (amintiți-vă că există întotdeauna cel puțin un mod non-imediat de a rezolva o problemă: încercați să faceți operația directă cu toate numerele până la dimensiunea necesară; acest tip de soluție, în general, nici măcar nu este luat în considerare, deoarece timpul necesar crește dramatic odată cu dimensiunea numerelor utilizate), dar niciuna dintre problemele utilizate în criptografie are o teoremă care își dovedește complexitatea (singurul sistem criptografic dovedit este One Time Pad , dar din păcate este un sistem simetric - adică nu o cheie publică - și extrem de incomod de utilizat).

Utilizarea criptării asimetrice

Cu instrucțiunea HTTP Strict Transport Security , serverul trimite mesaje de răspuns la solicitările de conexiune HTTP cu un antet care forțează orice agent de utilizator ( browser și orice alt tip de client) să se conecteze criptat cu HTTPS pentru o anumită perioadă de timp, și nu cu HTTP simplu.

Pentru a utiliza acest tip de criptare, trebuie să creați o pereche de chei. Când sunt generate cele două chei, acestea sunt echivalente (una dintre cele două poate fi făcută publică). Proprietatea fundamentală a celor două chei este că un mesaj criptat folosind una dintre cele două chei poate fi decriptat numai folosind cealaltă cheie și invers. Aceasta înseamnă practic că cele două chei funcționează „împreună”, chiar dacă nu este posibil să se deducă cealaltă dintr-una.

Când una dintre cele două chei este făcută publică și cealaltă privată, acestea pot fi utilizate împreună în esențial două scopuri:

  1. Trimiteți un mesaj criptat unui destinatar. Pentru a face acest lucru, expeditorul criptează mesajul cu cheia publică a destinatarului. Datorită proprietății celor două chei, singurul care poate decripta mesajul este destinatarul, proprietarul cheii private.
  2. Verificați autenticitatea unui mesaj. În acest caz, proprietarul cheii private criptează mesajul cu cheia sa privată. Destinatarul verifică autenticitatea mesajului prin decriptare cu cheia publică a expeditorului. Rețineți că, în acest caz, toți deținătorii cheii publice a expeditorului vor putea citi mesajul, verificându-i autenticitatea.

Pentru ca totul să funcționeze, desigur, este necesar ca proprietarul cheii private să păzească gelos această cheie și să o facă să rămână așa.

Perechea de chei publice / private este generată printr-un algoritm (de exemplu RSA sau DSA ) pornind de la numere aleatorii. Algoritmii asimetrici sunt proiectați în așa fel încât cunoașterea cheii publice și a algoritmului în sine nu este suficientă pentru a urmări cheia privată și acest mecanism este posibil datorită utilizării funcțiilor unidirecționale . În realitate, în multe cazuri, imposibilitatea urmăririi cheii private nu este dovedită matematic, ci rezultă din starea actuală a cunoștințelor în matematică și din puterea de calcul disponibilă. De exemplu, este nevoie doar de un computer mic și câteva miimi de secundă pentru a înmulți două numere prime de 150 de cifre, dar este nevoie de zeci de mii de computere timp de un an pentru a găsi factorii primi ai acelui număr. O altă problemă similară este cea a funcției exponențiale unidirecționale modulo n ( aritmetică modulară ) și respectiva problemă inversă a calculului logaritmului său discret .

În acest moment, jocul este gata: fiecare utilizator își creează propria (sau propria, în anumite cazuri) perechi de chei; cheia privată este păstrată secretă și nu este dezvăluită niciodată nimănui (nici măcar persoanelor cu care comunicați); invers, cheia publică este diseminată în diferite moduri: poate fi adăugată automat la sfârșitul fiecărui mesaj în diferitele conferințe electronice la care participați sau poate fi depusă în arhive publice ( keyerver ) disponibile celor care il vreau. Este important ca cheia publică să fie accesibilă în mod liber, deoarece oricine dorește să comunice cu persoana care a generat-o trebuie să obțină mai întâi acest lucru, cu care va cripta mesajul.

Negocierea cheii inițiale

Schimbul de chei asimetrice are loc într-o fază inițială de negociere în care utilizatorii adoptă temporar o cheie de sesiune simetrică pentru a susține faza de strângere de mână sau începe o sesiune cu criptare simetrică pentru a negocia cheia de sesiune, protocolul și celelalte aspecte ale conexiunii criptate.

Cheia de sesiune este temporară și „de unică folosință”: de îndată ce este definit tot ceea ce privește conexiunea criptată, începe schimbul cu criptare cu cheie asimetrică, iar cheia de sesiune nu mai este utilizată: dacă cheia privată a unui utilizator este compromisă sau își pierde secret, este posibil să derivăm cheia de sesiune și prin aceasta cheia privată schimbată de celălalt utilizator și să decriptăm întreaga comunicare. Pentru a evita acest risc, secretul înainte generează cheia de sesiune pornind de la o cheie pe termen lung, diferită de cele publice și private ale utilizatorilor.

Semnatura digitala

În plus față de criptarea datelor unei comunicații, criptarea asimetrică are și alte utilizări posibile: semnătura digitală pentru a verifica autentificarea expeditorului și integritatea informațiilor mesajului, pentru a furniza o condiție finală și pentru programele care încearcă să forțeze cheile . Un utilizator poate semna un mesaj folosind cheia sa privată; pentru a face acest lucru, se creează o amprentă ( rezumat ) a mesajului care urmează să fie semnat și aceasta, criptată cu cheia privată, reprezintă semnătura și este trimisă împreună cu mesajul (amprenta, generată prin intermediul unui algoritm Hash , este astfel care variază semnificativ la cea mai mică variație a mesajului). Toți destinatarii mesajului pot verifica integritatea mesajului în sine și autentificarea autorului / expeditorului, creând, începând de la mesajul primit, o amprentă (sau rezumat , utilizând simetric aceeași funcție hash utilizată de autorul mesajului) și apoi comparându-l cu cel primit împreună cu mesajul și decriptat cu cheia publică a presupusului autor: dacă cele două amprente sunt identice, mesajul este intact, adică nu a suferit nicio modificare de către terți (de exemplu prin atacuri de tipul om din mijloc ) de când autorul din amonte l-a semnat.

Expeditorul „atașează” hash-ul în partea de jos a mesajului. Apoi poate alege să cripteze (să semneze) întregul set (mesaj și hash) cu cheia sa privată sau să lase mesajul în text clar și să cripteze doar hash-ul cu cheia privată. În ambele moduri, oricine decriptează cu cheia publică a expeditorului este sigur că expeditorul și conținutul mesajului sunt autentificate (dacă se dorește, se poate adăuga și o ștampilă de timp care certifică și timpul trimiterii și primirii).

Semnătura digitală oferă, de asemenea, o condiție de reziliere pentru programele care încearcă să forțeze criptarea. Aceste programe încearcă să reconstruiască cheia privată a destinatarului pentru a citi mesajul. Programul se referă la semnătura digitală a mesajului sau, mai degrabă, îl decriptează cu cheia publică a expeditorului și folosește hash-ul. Programul propune n chei private, pentru fiecare decriptează mesajul, calculează hash-ul și îl compară cu cel obținut din semnătura digitală: dacă coincid, a fost găsită cheia privată corectă și conținutul mesajului original este vizibil .

Siguranță

Securitatea unor sisteme criptografice poate fi verificată pe baza presupusei dificultăți de calcul a unei probleme matematice, cum ar fi factorizarea unui număr întreg și calculul logaritmilor discreți . Rețineți că „sigur” aici are o semnificație matematică precisă și există mai multe definiții a ceea ce înseamnă pentru o schemă de criptare a fi „sigur”.

Un mesaj pe care un expeditor îl criptează cu cheia publică a destinatarului poate fi decriptat numai cu cheia privată asociată, care în acest caz este cheia privată a destinatarului. Acest lucru este util numai în practică dacă nu a fost descoperit nici un defect în algoritmul utilizat.

O aplicație a criptografiei cu cheie publică este semnătura digitală. Sistemele semnate digital pot fi utilizate pentru autentificarea expeditorului și non-respingere. Expeditorul calculează semnătura digitală pentru mesajul pe care urmează să-l trimită și trimite semnătura (în același timp cu mesajul) destinatarului intenționat. Politicile de semnare digitală sunt de așa natură încât semnăturile pot fi calculate numai cu cunoștința cheii private corecte. Pentru a verifica dacă un mesaj a fost semnat de un utilizator și nu a fost modificat, destinatarul trebuie doar să cunoască cheia publică corespunzătoare. În alte cazuri (cum ar fi RSA), un singur algoritm poate fi utilizat pentru a cripta și a crea semnături digitale. În alte cazuri (cum ar fi DSA), fiecare algoritm poate fi utilizat numai pentru un scop specific.

Pentru a realiza autentificarea și confidențialitatea, expeditorul trebuie să includă numele destinatarului mesajului, utilizând cheia privată, apoi să cripteze atât mesajul, cât și semnătura folosind cheia publică a destinatarului.

Aceste caracteristici pot fi utilizate pentru a construi multe protocoale și aplicații criptografice, cum ar fi: plăți online, protocoale de non-repudiere etc.

Probleme

În realitate, problema de securitate privind secretul comunicării nu este complet rezolvată cu acest tip de criptare, deoarece este supusă atacurilor omului în mijloc : de fapt, nu se poate fi sigur că cheia (de exemplu o cheie prezentă pe keyerver) aparține cu adevărat persoanei numite în antetul cheii în sine, provocând astfel atacuri de falsificare în absența unui mecanism de autentificare între părțile implicate. O soluție este întotdeauna contactul fizic dintre cei doi interlocutori, care, schimbând cheile publice, au autentificare reciprocă.

PGP , primul sistem criptografic de masă care folosește ideile criptografiei asimetrice recomandă, după schimbul de chei prin e-mail sau prin alte mijloace, să apelați și să citiți amprentele digitale (literal „amprente digitale”) sau un cod (cod hash) care poate să fie asociat în siguranță cu cheia însăși, dar din care nu poate fi derivată cheia; în acest fel, prin recunoașterea intrărilor respective, se certifică și validitatea cheii obținute.

O altă problemă care nu trebuie exclusă este aceea a protecției eficiente a cheii private: aceasta, de fapt, se află pe hard diskul proprietarului și este în general criptată cu o parolă (deci cu criptare simetrică ). Având în vedere simplitatea relativă a accesului la cheie (trebuie doar să introduceți o parolă pentru a o „debloca”), cu troieni speciali / keylogger-uri programate ad-hoc, este posibil, prin urmare, să obțineți de pe computerul victimei atât fișierul care conține cheia privată, cât și parola să-l folosească, încălcând din toate punctele de vedere eficiența criptografiei asimetrice.

Exemple

Exemple de tehnici cheie publice bine considerate sunt:
Exemple de algoritmi nesiguri:
Exemple de protocoale care utilizează algoritmi chei asimetrici:

Notă

  1. ^ Principiile științei .
  2. ^ Solomon W. Golomb, Criptologie .
  3. ^ Geniul necunoscut care a asigurat apărarea computerelor din Marea Britanie și a pregătit calea pentru cumpărături online sigure , pe telegraph.co.uk . Adus la 1 iulie 2016 (arhivat din original la 23 martie 2019) .
  4. ^ Tom Espiner, pionieri GCHQ la nașterea criptelor cu cheie publică | ZDNet , pe ZDNet . URL consultato il 1º luglio 2016 .
  5. ^ GCHQ pioneers on birth of public key crypto , su zdnet.com .

Voci correlate

Collegamenti esterni

Controllo di autorità Thesaurus BNCF 60691 · LCCN ( EN ) sh00004804 · GND ( DE ) 4209133-0 · BNF ( FR ) cb13554544f (data) · NDL ( EN , JA ) 00966793