Асиметричні криптосистеми — ефективні системи криптографічного захисту даних, які також називають криптосистемами з відкритим ключем. В таких системах для зашифровування даних використовують один ключ, а для розшифровування — інший (звідси і назва — асиметричні). Перший ключ є відкритим і може бути опублікованим для використання усіма користувачами системи, які шифрують дані. Розшифровування даних за допомогою відкритого ключа неможливе. Для розшифровування даних отримувач зашифрованої інформації використовує другий ключ, який є секретним (закритим). Зрозуміло, що ключ розшифровування не може бути визначеним з ключа зашифровування.
Головне досягнення асиметричного шифрування в тому, що воно дозволяє людям, що не мають наперед наявної домовленості про безпеку, обмінюватися секретними повідомленнями. Необхідність відправникові й одержувачеві погоджувати таємний ключ по спеціальному захищеному каналу цілком відпала. Прикладами криптосистем з відкритим ключем є Схема Ель-Гамаля (названа на честь автора, Тахера Ель-Гамаля), RSA (названа на честь винахідників: Рона Рівеста, Аді Шаміра і Леонарда Адлмана), Діффі-Геллмана і DSA, англ. Digital Signature Algorithm (винайдений Девідом Кравіцом).
Історія
Історія криптографії налічує близько 4 тисяч років. Як основний критерій періодизації криптографії можливо використовувати технологічні характеристики використовуваних методів шифрування.
Перший період (приблизно з третього тисячоліття до нашої ери) Характеризується пануванням моноалфавітних шифрів (основний принцип — заміна алфавіту вихідного тексту іншим алфавітом через заміну літер іншими літерами або символами). Другий період (хронологічні рамки — з IX століття на Близькому Сході (Ал-Кінді) і з XV століття в Європі (Леон Баттіста Альберті) — до початку XX століття) ознаменувався введенням в обіг поліалфавітних шифрів. Третій період (з початку і до середини XX століття) характеризується впровадженням електромеханічних пристроїв в роботу шифрувальників. При цьому продовжувалося використання поліалфавітних шифрів.
Початок асиметричним шифрам було покладено в роботі «Нові напрямки в сучасній криптографії» Вітфілда Діффі та Мартіна Геллмана, опублікованій в 1976 році. Перебуваючи під впливом роботи Ральфа Меркле про поширення відкритого ключа, вони запропонували метод отримання секретних ключів, використовуючи відкритий канал. Цей метод експоненціального обміну ключів, який став відомий як обмін ключами Діффі-Геллмана, був першим опублікованим практичним методом для встановлення поділу секретного ключа між завіреними користувачами каналу. У 2002 році Геллман запропонував називати даний алгоритм «Діффі — Геллмана — Меркле», визнаючи внесок Меркле в винахід криптографії з відкритим ключем. Ця ж схема була розроблена Малькольмом Вільямсоном в 1970-х, але трималася в секреті до 1997 року. Метод Меркле з розповсюдження відкритого ключа був винайдений в 1974 році і опублікований в 1978, його також називають загадкою Меркле.
У 1977 році вченими Рональдом Рівестом, Аді Шамір і Леонардом Адлеманом з Массачусетського Технологічного Інституту (MIT) був розроблений алгоритм шифрування, заснований на проблемі про розкладання на множники. Система була названа за першими літерами їхніх прізвищ. Ця ж система була винайдена [en] в 1973 році, що працював в центрі урядового зв'язку (GCHQ). Але ця робота зберігалася лише у внутрішніх документах центру, тому про її існування було не відомо до 1977 року. RSA став першим алгоритмом, придатним і для шифрування, і для цифрового підпису.
Криптографія з відкритим ключем
Проблема керування ключами була вирішена криптографією з відкритим, або асиметричним ключем, концепція якої була запропонована Уітфілдом Діффі і Мартіном Геллманом у 1975 році. Криптографія з відкритим ключем — асиметрична схема, яка застосовує пару ключів:
- відкритий (public key) - він кодує дані;
- закритий (private key) - використовується виключно для розшифровування повідомлень, що були закодовані відкритим ключем.
Користувач поширює тільки свій відкритий ключ. Проте закритий тримає в таємниці. Якщо хтось відправить Адресатові повідомлення, з яким має ознайомитись тільки він, то відправник шифрує своє повідомлення відкритими ключем Адресата. Після чого відправляє зашифроване повідомлення будь-яким способом Адресатові. Прочитати зашифроване повідомлення неможливо. Його треба спочатку розшифрувати. Це можливо тільки закритим ключем, який є тільки у Адресата. Звідси, якщо хтось отримує повідомлення, прочитати його не зможе.
Адресат, отримавши повідомлення, розшифровує його приватним ключем. Якій є тільки в нього.
Хоча, пара ключів математично пов'язана, вираховування закритого ключа з відкритого достатньо трудомістке, в практичному плані займає занадто великий час, який робить витрати необґрунтованими.
Шифрування з відкритим ключем стало технологічною революцією, що зробила стійку криптографію доступною.
Ідея створення
Ідея криптографії з відкритим ключем дуже тісно пов'язана з ідеєю односторонніх функцій, тобто таких функцій , що за відомим x досить просто знайти значення f (x), тоді як визначення x з f (x) складно в сенсі теорії.
Але сама одностороння функція марна в застосуванні: нею можна зашифрувати повідомлення, але розшифрувати не можна. Тому криптографія з відкритим ключем використовує односторонні функції з лазівкою. Лазівка — це якийсь секрет, який допомагає розшифрувати. Тобто існує такий y, що знаючи f (x), можна обчислити x. Наприклад, якщо розібрати годинник на безліч складових частин, то дуже складно зібрати знову працюючий годинник. Але якщо є інструкція по зборці (лазівка), то можна легко вирішити цю проблему.
Див. також
Література
Книги
- Alfred J. Menezes; Paul C. van Oorschot; Scott A. Vanstone (August 2001). Handbook of Applied Cryptography (вид. Fifth printing). CRC Press. ISBN . (англ.)
Це незавершена стаття з криптографії. Ви можете проєкту, виправивши або дописавши її. |
Ця стаття потребує додаткових для поліпшення її . (грудень 2018) |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Asimetrichni kriptosistemi efektivni sistemi kriptografichnogo zahistu danih yaki takozh nazivayut kriptosistemami z vidkritim klyuchem V takih sistemah dlya zashifrovuvannya danih vikoristovuyut odin klyuch a dlya rozshifrovuvannya inshij zvidsi i nazva asimetrichni Pershij klyuch ye vidkritim i mozhe buti opublikovanim dlya vikoristannya usima koristuvachami sistemi yaki shifruyut dani Rozshifrovuvannya danih za dopomogoyu vidkritogo klyucha nemozhlive Dlya rozshifrovuvannya danih otrimuvach zashifrovanoyi informaciyi vikoristovuye drugij klyuch yakij ye sekretnim zakritim Zrozumilo sho klyuch rozshifrovuvannya ne mozhe buti viznachenim z klyucha zashifrovuvannya Princip roboti asimetrichnoyi kriptosistemi Golovne dosyagnennya asimetrichnogo shifruvannya v tomu sho vono dozvolyaye lyudyam sho ne mayut napered nayavnoyi domovlenosti pro bezpeku obminyuvatisya sekretnimi povidomlennyami Neobhidnist vidpravnikovi j oderzhuvachevi pogodzhuvati tayemnij klyuch po specialnomu zahishenomu kanalu cilkom vidpala Prikladami kriptosistem z vidkritim klyuchem ye Shema El Gamalya nazvana na chest avtora Tahera El Gamalya RSA nazvana na chest vinahidnikiv Rona Rivesta Adi Shamira i Leonarda Adlmana Diffi Gellmana i DSA angl Digital Signature Algorithm vinajdenij Devidom Kravicom IstoriyaIstoriya kriptografiyi nalichuye blizko 4 tisyach rokiv Yak osnovnij kriterij periodizaciyi kriptografiyi mozhlivo vikoristovuvati tehnologichni harakteristiki vikoristovuvanih metodiv shifruvannya Pershij period priblizno z tretogo tisyacholittya do nashoyi eri Harakterizuyetsya panuvannyam monoalfavitnih shifriv osnovnij princip zamina alfavitu vihidnogo tekstu inshim alfavitom cherez zaminu liter inshimi literami abo simvolami Drugij period hronologichni ramki z IX stolittya na Blizkomu Shodi Al Kindi i z XV stolittya v Yevropi Leon Battista Alberti do pochatku XX stolittya oznamenuvavsya vvedennyam v obig polialfavitnih shifriv Tretij period z pochatku i do seredini XX stolittya harakterizuyetsya vprovadzhennyam elektromehanichnih pristroyiv v robotu shifruvalnikiv Pri comu prodovzhuvalosya vikoristannya polialfavitnih shifriv Pochatok asimetrichnim shifram bulo pokladeno v roboti Novi napryamki v suchasnij kriptografiyi Vitfilda Diffi ta Martina Gellmana opublikovanij v 1976 roci Perebuvayuchi pid vplivom roboti Ralfa Merkle pro poshirennya vidkritogo klyucha voni zaproponuvali metod otrimannya sekretnih klyuchiv vikoristovuyuchi vidkritij kanal Cej metod eksponencialnogo obminu klyuchiv yakij stav vidomij yak obmin klyuchami Diffi Gellmana buv pershim opublikovanim praktichnim metodom dlya vstanovlennya podilu sekretnogo klyucha mizh zavirenimi koristuvachami kanalu U 2002 roci Gellman zaproponuvav nazivati danij algoritm Diffi Gellmana Merkle viznayuchi vnesok Merkle v vinahid kriptografiyi z vidkritim klyuchem Cya zh shema bula rozroblena Malkolmom Vilyamsonom v 1970 h ale trimalasya v sekreti do 1997 roku Metod Merkle z rozpovsyudzhennya vidkritogo klyucha buv vinajdenij v 1974 roci i opublikovanij v 1978 jogo takozh nazivayut zagadkoyu Merkle U 1977 roci vchenimi Ronaldom Rivestom Adi Shamir i Leonardom Adlemanom z Massachusetskogo Tehnologichnogo Institutu MIT buv rozroblenij algoritm shifruvannya zasnovanij na problemi pro rozkladannya na mnozhniki Sistema bula nazvana za pershimi literami yihnih prizvish Cya zh sistema bula vinajdena en v 1973 roci sho pracyuvav v centri uryadovogo zv yazku GCHQ Ale cya robota zberigalasya lishe u vnutrishnih dokumentah centru tomu pro yiyi isnuvannya bulo ne vidomo do 1977 roku RSA stav pershim algoritmom pridatnim i dlya shifruvannya i dlya cifrovogo pidpisu Kriptografiya z vidkritim klyuchem Problema keruvannya klyuchami bula virishena kriptografiyeyu z vidkritim abo asimetrichnim klyuchem koncepciya yakoyi bula zaproponovana Uitfildom Diffi i Martinom Gellmanom u 1975 roci Kriptografiya z vidkritim klyuchem asimetrichna shema yaka zastosovuye paru klyuchiv vidkritij public key vin koduye dani zakritij private key vikoristovuyetsya viklyuchno dlya rozshifrovuvannya povidomlen sho buli zakodovani vidkritim klyuchem Koristuvach poshiryuye tilki svij vidkritij klyuch Prote zakritij trimaye v tayemnici Yaksho htos vidpravit Adresatovi povidomlennya z yakim maye oznajomitis tilki vin to vidpravnik shifruye svoye povidomlennya vidkritimi klyuchem Adresata Pislya chogo vidpravlyaye zashifrovane povidomlennya bud yakim sposobom Adresatovi Prochitati zashifrovane povidomlennya nemozhlivo Jogo treba spochatku rozshifruvati Ce mozhlivo tilki zakritim klyuchem yakij ye tilki u Adresata Zvidsi yaksho htos otrimuye povidomlennya prochitati jogo ne zmozhe Adresat otrimavshi povidomlennya rozshifrovuye jogo privatnim klyuchem Yakij ye tilki v nogo Hocha para klyuchiv matematichno pov yazana virahovuvannya zakritogo klyucha z vidkritogo dostatno trudomistke v praktichnomu plani zajmaye zanadto velikij chas yakij robit vitrati neobgruntovanimi Shifruvannya z vidkritim klyuchem stalo tehnologichnoyu revolyuciyeyu sho zrobila stijku kriptografiyu dostupnoyu Ideya stvorennya Ideya kriptografiyi z vidkritim klyuchem duzhe tisno pov yazana z ideyeyu odnostoronnih funkcij tobto takih funkcij f x displaystyle f x sho za vidomim x dosit prosto znajti znachennya f x todi yak viznachennya x z f x skladno v sensi teoriyi Ale sama odnostoronnya funkciya marna v zastosuvanni neyu mozhna zashifruvati povidomlennya ale rozshifruvati ne mozhna Tomu kriptografiya z vidkritim klyuchem vikoristovuye odnostoronni funkciyi z lazivkoyu Lazivka ce yakijs sekret yakij dopomagaye rozshifruvati Tobto isnuye takij y sho znayuchi f x mozhna obchisliti x Napriklad yaksho rozibrati godinnik na bezlich skladovih chastin to duzhe skladno zibrati znovu pracyuyuchij godinnik Ale yaksho ye instrukciya po zborci lazivka to mozhna legko virishiti cyu problemu Div takozhPortal matematika Simetrichne shifruvannya RSA Kriptovalyutnij gamanec Kriptosistema MichchanchoLiteraturaKnigi Alfred J Menezes Paul C van Oorschot Scott A Vanstone August 2001 Handbook of Applied Cryptography vid Fifth printing CRC Press ISBN 0 8493 8523 7 angl Ce nezavershena stattya z kriptografiyi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi Cya stattya potrebuye dodatkovih posilan na dzherela dlya polipshennya yiyi perevirnosti Bud laska dopomozhit udoskonaliti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Zvernitsya na storinku obgovorennya za poyasnennyami ta dopomozhit vipraviti nedoliki Material bez dzherel mozhe buti piddano sumnivu ta vilucheno gruden 2018