17
производительность. По мере увеличения вычислительной мощности и
выявления более эффективных алгоритмов факторинга увеличивается и
способность увеличивать и увеличивать число также возрастает.
При асимметричном шифровании для обеспечения конфиденциальности,
целостности, аутентичности и отказоустойчивости, пользователи и системы
должны быть уверены, что открытый ключ является подлинным, что он
принадлежит заявленному лицу или субъекту и что он не был подделан или
заменен злоумышленниками. Не существует идеального решения проблемы
аутентификации с
открытым ключом. Наиболее распространенным подходом
является инфраструктура открытых ключей (PKI), в которой доверенные
сертификационные центры сертифицируют права собственности на пары
ключей и сертификаты, но продукты шифрования, основанные на модели Pretty
Good Privacy (включая OpenPGP), полагаются на децентрализованную модель
аутентификации, называемой веб-службой доверия, которая опирается на
индивидуальные одобрения связи между пользователем и открытым ключом.
Уитфилд Диффи и Мартин Хеллман, исследователи из
Стэнфордского
университета, впервые публично предложили асимметричное шифрование в
своей статье 1977 года «Новые направления в криптографии». За несколько лет
до Диффи и Хеллмана эта концепция была независимо и секретно предложена
Джеймсом Эллисом, который работал в штаб-квартире правительственных
коммуникаций (GCHQ), британской разведывательной и охранной
организации. Асимметричный алгоритм, описанный в
документе Диффи-
Хеллмана, использует специальные числа, для создания ключей дешифрования.
RSA
(Rivest-Shamir-Adleman),
наиболее
широко
используемый
асимметричный алгоритм, встроен в протокол SSL/TLS, который используется
для обеспечения безопасности связи по компьютерной сети. RSA получает
свою безопасность от вычислительной сложности факторизации больших
целых чисел, которые являются произведением двух больших простых чисел.
Умножение двух больших простых чисел легко, но сложность определения
исходных чисел из суммарного факторинга - является основой безопасности
18
криптографии с открытым ключом. Время, затрачиваемое на фактор продукта
двух достаточно больших простых чисел, считается слишком большим для
основной части атакующих, за исключением национальных государственных
субъектов, которые могут иметь доступ к достаточной вычислительной
мощности. RSA-ключи обычно имеют длину 1024 или 2048 бит, но эксперты
считают, что в ближайшем будущем могут быть взломаны 1024-битные ключи,
поэтому правительство и индустрия переходят на минимальную длину ключа
2048 бит[7].
Эллиптическая кривая криптографии (ECC) завоевывает популярность у
многих экспертов по безопасности в
качестве альтернативы RSA для
реализации криптографии с открытым ключом. ECC - это метод шифрования с
открытым ключом, основанный на теории эллиптических кривых, который
может создавать более быстрые, более мелкие и более эффективные
криптографические ключи. ECC генерирует ключи через свойства уравнения
эллиптической кривой. Чтобы взломать ECC, нужно вычислить дискретный
логарифм эллиптической кривой, и оказывается, что это
значительно более
сложная задача, чем факторинг. В результате размеры ключей ECC могут быть
значительно меньше, чем требуемые RSA, но обеспечивают эквивалентную
безопасность с меньшей вычислительной мощностью и потреблением ресурсов
батареи, что делает его более подходящим для мобильных приложений, чем
RSA.
Цифровые подписи основаны на асимметричной криптографии и могут
предоставлять заверения в отношении происхождения, идентификации и
статуса электронного документа, транзакции или сообщения, а также
подтверждения информированного согласия подписавшего. Для создания
цифровой подписи программное обеспечение подписи (например, программа
электронной почты) создает односторонний хэш электронных данных, которые
должны быть подписаны. Закрытый ключ пользователя используется для
шифрования хэша, возвращая значение, уникальное для хешированных данных.
Зашифрованный хэш наряду с
другой информацией, такой как алгоритм
19
хеширования, формирует цифровую подпись. Любое изменение данных даже в
одном бите приводит к другому значению хэш-функции. Этот атрибут
позволяет другим проверять целостность данных, используя открытый ключ
подписывающего лица для дешифрования хэша. Если дешифрованный хэш
соответствует второму вычисленному хэшу тех же данных, он доказывает, что
данные не изменились с момента его подписания. Если эти два хэша не
совпадают, данные либо каким-то образом подделаны (что указывает на отказ
целостности), либо подпись была создана с
помощью закрытого ключа,
который
не
соответствует
открытому
ключу,
представленному
подписывающим лицом (с указанием отказа аутентификации).
Цифровая подпись также мешает подписавшей стороне отказаться от
того, что она что-то подписала (свойство отказоустойчивости). Если
подписавшая сторона отрицает действительную цифровую подпись, их
секретный ключ либо был скомпрометирован, либо они лгут. Во многих
странах, цифровые подписи имеют одинаковую юридическую силу с более
традиционными формами подписей[12].
Достарыңызбен бөлісу: