Articles

Jak Działa Szyfrowanie Klucza Publicznego? / Kryptografia klucza publicznego i SSL

co to jest szyfrowanie klucza publicznego?

szyfrowanie klucza publicznego, lub kryptografia klucza publicznego, jest metodą szyfrowania danych za pomocą dwóch różnych kluczy i udostępniania jednego z kluczy, klucza publicznego, każdemu do użycia. Drugi klucz jest znany jako klucz prywatny. Dane zaszyfrowane kluczem publicznym można odszyfrować tylko kluczem prywatnym, a dane zaszyfrowane kluczem prywatnym można odszyfrować tylko kluczem publicznym. Szyfrowanie klucza publicznego jest również znane jako szyfrowanie asymetryczne., Jest szeroko stosowany, szczególnie w przypadku TLS / SSL, co umożliwia HTTPS.

Co to jest klucz kryptograficzny?

w kryptografii klucz jest informacją używaną do szyfrowania danych tak, aby wydawały się losowe; często jest to duża liczba lub ciąg cyfr i liter. Gdy niezaszyfrowane dane, zwane również tekstem jawnym, są wprowadzane do algorytmu szyfrowania za pomocą klucza, tekst jawny wychodzi z drugiej strony jako dane losowe. Jednak każdy, kto ma odpowiedni klucz do odszyfrowania danych, może umieścić je z powrotem w postaci zwykłego tekstu.,

Plaintext + key = ciphertext:

hello + 2jd8932kd8 = X5xJCSycg14=

Ciphertext + key = plaintext:

X5xJCSycg14= + 2jd8932kd8 = hello

(jest to przykład szyfrowania symetrycznego, w którym używany jest tylko jeden klucz.)

*za pomocą algorytmu Blowfish, trybu CBC, kodowania Base64.

jak działa szyfrowanie klucza publicznego?

kryptografia klucza publicznego może wydawać się skomplikowana dla niewtajemniczonych; na szczęście pisarz Panayotis Vryonis wymyślił analogię, która z grubsza wygląda następująco.

wyobraź sobie kufer z zamkiem, którego dwie osoby, Bob i Alice, używają do wysyłania dokumentów tam iz powrotem., Typowy zamek ma tylko dwa stany: zablokowany i odblokowany. Każdy, kto ma kopię klucza, może odblokować bagażnik, jeśli jest zablokowany, i vice versa. Kiedy Bob zamyka bagażnik i wysyła go do Alice, wie, że Alice może użyć swojej kopii klucza, aby odblokować bagażnik. Zasadniczo tak działa kryptografia symetryczna: jeden tajny klucz jest używany zarówno do szyfrowania, jak i odszyfrowywania, a obie strony rozmowy używają tego samego klucza.

wyobraź sobie, że zamiast tego Bob robi kufer ze specjalnym zamkiem. Blokada ta ma trzy stany zamiast dwóch:

  • A., Zablokowany, klucz obrócony w lewo
  • B. odblokowany, w środku.
  • C. zablokowany, klucz obrócony w prawo.

zamiast jednego klucza, dwa klucze idą z tą blokadą:

  • klucz nr 1 może obracać się tylko w lewo
  • klucz nr 2 może obracać się tylko w prawo

oznacza to, że jeśli bagażnik jest zablokowany, a klucz jest obrócony do pozycji A, tylko klucz nr 2 może go odblokować, obracając go w prawo, do pozycji B odblokowany). Jeśli kufer jest zablokowany w pozycji C, tylko klucz nr 1 może go odblokować, obracając Zamek w lewo, do pozycji B.,

innymi słowy, każdy klucz może zablokować bagażnik – ale gdy jest zablokowany, tylko drugi klucz może go odblokować.

teraz powiedzmy, że Bob robi kilkadziesiąt kopii klucza Nr 2, klucza, który skręca tylko w prawo, i dzieli się nimi ze wszystkimi, których zna i z każdym, kto chce kopię, czyniąc ją swoim kluczem publicznym. Trzyma klucz nr 1 dla siebie – to jego klucz prywatny. Co to daje?

  1. Alicja może wysyłać Bobowi poufne dane przez bagażnik i mieć pewność, że tylko Bob może je odblokować., Gdy Alice zamknie bagażnik kluczem publicznym, który obraca się od lewej do prawej, tylko klucz, który może obrócić się w prawo do lewej, może go odblokować. To znaczy, że tylko klucz prywatny Boba może go odblokować.
  2. Alice może być pewna, że bagażnik jest rzeczywiście od Boba, a nie podszywacza, jeśli jest zamknięty jego prywatnym kluczem. Jest tylko jeden klucz, który może zablokować bagażnik tak, że zamek jest w pozycji A, lub obrócony w lewo: klucz prywatny Boba. To prawda, każdy może go odblokować za pomocą klucza publicznego, przekręcając klucz w prawo, ale gwarantowane jest, że bagażnik jest od Boba.,

Zastąp dane tekstowe dla kluczy trunkowych i kryptograficznych dla kluczy fizycznych z tej analogii i tak działa kryptografia klucza publicznego. Tylko właściciel klucza prywatnego może szyfrować dane tak, aby klucz publiczny je odszyfrował; tymczasem każdy może szyfrować dane za pomocą klucza publicznego, ale TYLKO właściciel klucza prywatnego może go odszyfrować.

dlatego każdy może bezpiecznie wysyłać dane do właściciela klucza prywatnego., Ponadto każdy może zweryfikować, czy dane, które otrzymuje od właściciela klucza prywatnego, pochodzą rzeczywiście z tego źródła, a nie od podszywacza (zobacz, co to jest atak na drodze?).

w jaki sposób TLS/SSL wykorzystuje szyfrowanie klucza publicznego?

szyfrowanie klucza publicznego jest niezwykle przydatne do nawiązywania bezpiecznej komunikacji przez Internet (poprzez HTTPS). Certyfikat SSL/TLS witryny, który jest udostępniany publicznie, zawiera klucz publiczny, a klucz prywatny jest instalowany na serwerze origin – jest „własnością” witryny.,

TLS handshakes używa kryptografii klucza publicznego do uwierzytelniania tożsamości serwera źródłowego i wymiany danych używanych do generowania kluczy sesji. Algorytm wymiany kluczy, taki jak RSA lub Diffie-Hellman, używa pary kluczy publiczno-prywatnych do uzgadniania kluczy sesyjnych, które są używane do szyfrowania symetrycznego po zakończeniu uścisku dłoni. Klienci i serwery są w stanie uzgodnić nowe klucze sesji dla każdej sesji komunikacji, tak że źli uczestnicy nie są w stanie odszyfrować komunikacji, nawet jeśli zidentyfikują lub ukradną jeden z kluczy sesji.