Jak szyfrowanie klucza publicznego zapewnia integralność danych
Opublikowany: 2021-07-30Dane wymagają bezpieczeństwa, a bezpieczeństwo wymaga szyfrowania.
Między innymi, szyfrowanie odgrywa kluczową rolę w zapewnieniu bezpieczeństwa danych. Jest to proces przekształcania danych w niezrozumiałą formę, którą można zdekodować lub odszyfrować tylko za pomocą klucza kryptograficznego.
Klucz kryptograficzny to losowa sekwencja znaków generowana w mechanizmie szyfrowania. Służy do konwersji zwykłego tekstu na tekst zaszyfrowany podczas szyfrowania. Możesz użyć tego samego klucza (szyfrowanie symetryczne) lub innego klucza (szyfrowanie asymetryczne), aby przekonwertować tekst zaszyfrowany na zwykły tekst.
Szyfrowanie ukrywa samą wiadomość i konwertuje ją na tekst zaszyfrowany, czyniąc go nieczytelnym. Szyfrowanie kluczem publicznym to jedna z takich metod, dzięki której można zaszyfrować wiadomość. Pomyśl o tym jak o zamku z dwoma kluczami (kluczem publicznym i prywatnym). Jeśli użytkownik zablokuje go pierwszym kluczem, tylko drugi klucz może go odblokować i odwrotnie.
Istnieją inne metody, takie jak szyfrowanie symetryczne lub szyfrowanie hybrydowe, ale na razie przyjrzyjmy się bliżej szyfrowaniu z kluczem publicznym i zobaczmy, jak zapewnia ono użytkownikom podwyższone bezpieczeństwo danych.
Co to jest szyfrowanie kluczem publicznym?
Szyfrowanie kluczem publicznym, znane również jako kryptografia klucza publicznego, to technika wykorzystująca dwa różne klucze do szyfrowania i odszyfrowywania danych. Jednym z nich jest klucz publiczny, który jest dostępny dla wszystkich do szyfrowania danych, a drugim jest klucz prywatny, którego inicjator może użyć do odszyfrowania.
Szyfrowanie z kluczem publicznym jest również nazywane szyfrowaniem asymetrycznym i jest szeroko stosowane w transporcie Layer Security/Secure Sockets Layer (TLS/SSL), dzięki czemu możliwy jest protokół Hypertext Transfer Protocol Secure (HTTPS).
Składniki szyfrowania klucza publicznego obejmują:
- Zwykły tekst: Czytelne i zrozumiałe dane, które są przekazywane algorytmowi szyfrowania jako dane wejściowe
- Zaszyfrowany tekst: dane wyjściowe szyfrowania w niezrozumiałej formie, której nie można zrozumieć
- Klucz prywatny: tajny klucz zwykle używany do dekodowania zaszyfrowanej wiadomości
- Klucz publiczny: dostępny dla wszystkich i zwykle używany do szyfrowania wiadomości
Aby wysłać zaszyfrowaną wiadomość, możesz uzyskać klucz publiczny odbiorcy z udostępnionego katalogu. Użyj tego klucza, aby zaszyfrować wiadomość przed jej wysłaniem, a odbiorca będzie mógł ją odszyfrować przy użyciu odpowiedniego klucza prywatnego.
W przeciwieństwie do tego, jeśli zaszyfrujesz wiadomość za pomocą klucza prywatnego, odbiorca może ją odszyfrować tylko za pomocą klucza publicznego, weryfikując Twoją tożsamość. Możesz przeprowadzić zarówno szyfrowanie, jak i deszyfrowanie automatycznie, bez fizycznego blokowania i odblokowywania wiadomości. Organizacje wykorzystują oprogramowanie szyfrujące w celu bezproblemowego przeprowadzenia procesu i zapewnienia solidnej ochrony danych.
42%
respondentów używa szyfrowania danych klientów.
Źródło: Instytut Ponemon
Szyfrowanie kluczem publicznym jest wysoce bezpiecznym procesem szyfrowania, ponieważ nie wymaga od nikogo udostępniania swojego klucza prywatnego, co zapobiega jego wyciekowi podczas transmisji. Zapewnia znaczne bezpieczeństwo informacji i chroni Twoje dane przed nieautoryzowanym dostępem.
Komunikacja internetowa wykorzystuje infrastrukturę klucza publicznego (PKI) do zarządzania tożsamością i bezpieczeństwem. Szyfrowanie asymetryczne lub kryptografia klucza publicznego to podstawowa technologia, która umożliwia PKI i zapewnia ochronę danych w różnych kanałach komunikacji.
Z drugiej strony szyfrowanie kluczem prywatnym, znane również jako szyfrowanie symetryczne, to technika wykorzystująca jeden klucz zarówno do szyfrowania, jak i odszyfrowywania. Obie szyfrowanie symetryczne i asymetryczne mają swoje zalety i wyzwania w zależności od przypadku użycia i wymaganej siły szyfrowania.
Jak działa kryptografia klucza publicznego?
Szyfrowanie kluczem publicznym umożliwia użytkownikom potajemne wysyłanie i odbieranie wiadomości. Pozwala każdemu użytkownikowi stworzyć parę kluczy: klucz publiczny i klucz prywatny . Oba klucze mają między sobą matematyczną relację. Ale klucz prywatny nie może być praktycznie wyprowadzony z klucza publicznego.
W szyfrowaniu można użyć klucza publicznego do zaszyfrowania wiadomości, którą klucz prywatny odbiorcy może jedynie zdekodować. Co więcej, jeśli nadawca szyfruje wiadomość przy użyciu swojego klucza prywatnego, zamierzony odbiorca może zweryfikować tożsamość nadawcy za pomocą klucza publicznego.
Szyfrowanie kluczem publicznym wykorzystuje dłuższe klucze, co zmniejsza kłopoty z zarządzaniem kluczami, ponieważ nie ma potrzeby wymiany kluczy. Gdy klucz zostanie użyty do zaszyfrowania wiadomości, nie można go użyć do jej odszyfrowania.
Niektóre z ważnych właściwości systemu szyfrowania klucza publicznego obejmują:
- Szyfrowanie i deszyfrowanie przy użyciu różnych kluczy
- Odbiorcy posiadają swój unikalny klucz prywatny, który służy do odszyfrowywania wiadomości
- Odbiorcy publikują swój klucz publiczny, który jest dostępny dla wszystkich
- Zaufana strona trzecia zapewnia, że klucz publiczny należy do konkretnej osoby lub podmiotu, aby uniknąć podszywania się
- Wyprowadzenie klucza prywatnego z klucza publicznego nie jest możliwe w szyfrowaniu z kluczem publicznym
Zastosowania kryptografii klucza publicznego
Kryptografia klucza publicznego jest zwykle używana w podpisach elektronicznych. Podpis elektroniczny to matematyczna metoda uwierzytelniania tożsamości użytkownika i zachowania integralności dokumentu, wiadomości lub oprogramowania. Firmy zazwyczaj używają Oprogramowanie do e-podpisu do rozpowszechniania prawnie wrażliwych dokumentów i zbierania podpisów cyfrowych.
Oprócz podpisów cyfrowych kryptografia klucza publicznego jest wykorzystywana do różnych innych celów.
Bezpieczeństwo serwera WWW
Kryptografia klucza publicznego jest podstawą protokołu kryptograficznego TLS/SSL, który zapewnia bezpieczeństwo w HTTPS. Chroni serwery WWW i klientów przed ataki komputerowe jak ataki typu man-in-the-middle, w których atakujący przechwytuje komunikację i uzyskuje dostęp do treści w wiadomościach. Szyfrowanie symetryczne jest również częścią protokołu HTTPS, w którym szyfrowanie kluczem publicznym służy do wymiany kluczy między dwiema stronami, a klucze szyfrowania symetrycznego są używane do przeprowadzania procesu szyfrowania.
Szyfrowanie kluczem publicznym umożliwia nadawcy i odbiorcy weryfikację ich tożsamości i pomaga im bronić się przed atakami typu man-in-the-middle. Bezpieczeństwo serwera WWW zapewnia również dodatkową przewagę w rankingu witryn wyżej w wyszukiwarkach takich jak Google czy Bing.
Uwierzytelnianie tożsamości
Dane wykroczyły teraz poza tradycyjne sieci do chmury, urządzeń mobilnych, urządzeń Internetu rzeczy (IoT) i różnych innych technologii, co sprawia, że zabezpieczenie tożsamości jest kluczowe dla przedsiębiorstw. Kryptografia klucza publicznego umożliwia organizacjom korzystanie z certyfikatów tożsamości cyfrowej i zastępowanie haseł w celu zapobiegania ataki brutalnej siły.
Szyfrowanie wiadomości e-mail
Szyfrowanie wiadomości e-mail wykorzystuje kryptografię klucza publicznego do uwierzytelniania i szyfrowania wiadomości. Pomaga chronić wiadomość przed nieautoryzowanymi podmiotami lub złośliwymi hakerami. Nawet jeśli osoba atakująca złamie hasło do serwera poczty, nie będzie w stanie wyświetlić zawartości wiadomości e-mail z powodu szyfrowania.
Możesz użyć oprogramowanie do szyfrowania wiadomości e-mail do ochrony wiadomości e-mail poprzez cyfrowe podpisywanie ich w celu potwierdzenia Twojej tożsamości oraz szyfrowanie treści i załączników przesyłanych lub przechowywanych na serwerze.
Bezpieczne metody szyfrowania wiadomości e-mail, takie jak bezpieczne/wielofunkcyjne certyfikaty rozszerzeń poczty internetowej (S/MIME), wykorzystują infrastrukturę klucza publicznego do weryfikacji tożsamości cyfrowej i ułatwienia szyfrowania.
Kryptowaluta
Wybitne kryptowaluty, takie jak Bitcoin, polegają na kryptografii klucza publicznego do transakcji. Użytkownicy mają klucz publiczny, który jest dostępny dla wszystkich, a klucze prywatne są utrzymywane w tajemnicy, co służy do przeprowadzania transakcji.

Na przykład w księdze Bitcoin niewykorzystane dane wyjściowe transakcji (UTXO) są połączone z kluczem publicznym. Gdy użytkownik A chce podpisać transakcję z użytkownikiem B, użytkownik A używa swojego klucza prywatnego do wydania UTXO i generuje nowe UTXO połączone z kluczem publicznym użytkownika B.
Algorytmy kryptografii klucza publicznego
Algorytmy kryptograficzne z kluczem publicznym to funkcje matematyczne używane do szyfrowania wiadomości lub weryfikacji pochodzenia wiadomości i tożsamości nadawcy.
Poniżej wymieniono niektóre popularne algorytmy kryptograficzne klucza publicznego.
Algorytm Rivesta-Shamira-Adlemana (RSA)
Algorytm RSA pozwala ludziom używać kluczy publicznych i prywatnych do szyfrowania wiadomości. Gdy do szyfrowania używany jest klucz publiczny, klucz prywatny ułatwi odszyfrowanie i na odwrót. Dzięki tej właściwości stał się popularnym algorytmem szyfrowania asymetrycznego. RSA pomaga organizacjom zapewnić poufność, integralność, niezaprzeczalność i autentyczność przechowywanych lub przesyłanych informacji.
Algorytm RSA generuje klucz publiczny i klucz prywatny w złożonym procesie, który obejmuje faktoryzację dużych liczb całkowitych, które są iloczynem dwóch dużych liczb pierwszych.
Weźmy przykład, aby zobaczyć, jak działa algorytm RSA. Rozważmy dwie liczby pierwsze, p i q, które są generowane przy użyciu algorytmu testu pierwszości Rabina-Millera. Algorytm testu pierwszości Rabina-Millera określa, czy liczba jest liczbą pierwszą. Użyj dwóch liczb pierwszych i oblicz ich moduł, n.
Moduł, N = pxq
Klucz publiczny składa się z modułu (n) i wykładnika publicznego, n.p. Wartość wykładnika publicznego nie musi być tajna, ponieważ klucz publiczny jest dostępny dla każdego. Zwykle przyjmuje się go jako 65537.
Klucz prywatny składa się z modułu (n) i wykładnika prywatnego d (obliczonego z rozszerzonego algorytmu euklidesowego w celu znalezienia odwrotności multiplikatywnej względem sumy n).
Czy wiedziałeś? The Rozszerzony algorytm euklidesowy jest rozszerzeniem algorytmu Euklidesa. Oblicza największy wspólny dzielnik dwóch liczb całkowitych (a,b) i współczynniki identyczności Bezouta (x,y) takie, że ax + by = Największy wspólny dzielnik (a,b).
Klucze RSA mają zwykle długość 1024 bitów, ale rząd i niektóre branże zalecają stosowanie klucza o minimalnej długości 2048 bitów dla większego bezpieczeństwa.
Algorytm podpisu cyfrowego (DSA)
Algorytm podpisu cyfrowego to rodzaj algorytmu szyfrowania klucza publicznego, który jest używany do generowania podpisów elektronicznych. Umożliwia odbiorcy uwierzytelnienie tożsamości nadawcy i zweryfikowanie pochodzenia wiadomości.
Co ciekawe, nadawca składa swój podpis elektroniczny za pomocą klucza prywatnego, który jest weryfikowany przez odbiorcę za pomocą odpowiedniego klucza publicznego. Mówiąc najprościej, klucz prywatny jest unikalny; może z niego korzystać jedna osoba lub podmiot. Jednak każdy może uwierzytelnić pochodzenie wiadomości za pomocą klucza publicznego, ponieważ jest on dostępny dla wszystkich.
Algorytmy podpisu cyfrowego mają znaczną siłę, ale długość podpisu jest mniejsza w porównaniu z innymi algorytmami podpisu. Jego szybkość obliczeniowa jest mniejsza i wymaga mniej miejsca do pracy.
Kryptografia krzywych eliptycznych (ECC)
Kryptografia krzywych eliptycznych to rodzaj kryptografii klucza publicznego, który wykorzystuje teorię krzywych eliptycznych do generowania wydajnych i skutecznych kluczy kryptograficznych. ECC generuje klucze poprzez właściwości równań krzywych eliptycznych, zamiast rozkładać na czynniki dwie duże liczby pierwsze.
Jest popularny w aplikacjach mobilnych, ponieważ zapewnia ten sam poziom bezpieczeństwa z kluczem 256-bitowym, który inne systemy szyfrowania, takie jak RSA, dostarczają w kluczu 3072-bitowym, przy użyciu mniejszej mocy obliczeniowej i mniejszych zasobów baterii.
Wraz z ciągłym rozwojem informatyki kwantowej algorytmy szyfrowania, które opierają się na faktoryzacji dwóch dużych liczb pierwszych, będą łatwiejsze do odszyfrowania. Dystrybucja kluczy ECC i Quantum może być najlepszą rozsądną alternatywą dla szyfrowania danych w nadchodzących dniach.
Szyfrowanie kluczem publicznym w TLS/SSL
Protokół TLS/SSL zapewnia szyfrowaną komunikację w sieci, wykorzystując zarówno szyfrowanie asymetryczne, jak i symetryczne, zapewniając jednocześnie pełne bezpieczeństwo danych. W uzgadnianiu TLS/SSL serwer zgadza się na algorytm szyfrowania. Strony internetowe posiadają certyfikaty TLS/SSL, które przechowują klucz publiczny, natomiast klucz prywatny jest instalowany na serwerze.
Komunikacja między klientem a serwerem jest następnie szyfrowana przy użyciu wybranego algorytmu szyfrowania i odpowiednich kluczy. Pomaga chronić wiadomości przed złośliwymi hakerami i zapewnia bezpieczny kanał komunikacji między klientem a serwerem.
W całym procesie nie ma potrzeby udostępniania kluczy kryptograficznych. Klucz publiczny odbiorcy służy do szyfrowania wiadomości, którą można odszyfrować tylko za pomocą klucza prywatnego odbiorcy.
Czy szyfrowanie kluczem publicznym jest lepsze?
Szyfrowanie kluczem publicznym polega na użyciu dwóch kluczy, co zapewnia bezpieczniejszą metodę szyfrowania w porównaniu z kryptografią symetryczną. W szyfrowaniu z kluczem publicznym nie ma wymiany kluczy prywatnych, co eliminuje kłopoty z zarządzaniem kluczami. W przeciwieństwie do tego, jeśli wymieniany klucz prywatny zostanie skradziony lub zgubiony w szyfrowaniu symetrycznym, może to zagrozić całemu systemowi.
Szyfrowanie kluczem publicznym następuje po złożonym procesie szyfrowania wiadomości. Zajmuje więcej czasu, a czasami zasobów niż szyfrowanie symetryczne, ale zapewnia większe bezpieczeństwo. Szyfruje również certyfikaty cyfrowe, aby złośliwi hakerzy nie mogli uzyskać do nich dostępu, nawet jeśli zostaną złamani.
Wybór szyfrowania będzie zależał od jego zastosowania, charakteru urządzenia, pamięci masowej, mocy obliczeniowej, poziomu bezpieczeństwa i innych elementów. W zależności od tych parametrów, zarówno symetryczne, jak i asymetryczne kryptosystemy będą miały swoje zalety i wady.
Korzyści z kryptografii klucza publicznego
Główną zaletą korzystania z kryptografii klucza publicznego jest większe bezpieczeństwo danych. Ponieważ użytkownicy nie muszą nikomu udostępniać, przesyłać ani ujawniać swoich kluczy prywatnych, zmniejsza to ryzyko przechwycenia klucza prywatnego przez cyberprzestępcę i wykorzystania go do odszyfrowania komunikacji.
Pomaga użytkownikom sprostać wyzwaniom związanym z dystrybucją kluczy podczas korzystania z szyfrowania klucza prywatnego. Umożliwia organizacjom zachowanie poufności i integralności danych, co skutkuje bardziej niezawodnym bezpieczeństwem informacji.
Oprócz siły szyfrowania, kryptografia klucza publicznego umożliwia również użytkownikom weryfikację tożsamości cyfrowej przy jednoczesnym zapewnieniu niezaprzeczalności. Korzyści te sprawiły, że kryptografia asymetryczna jest popularnym wyborem szyfrowania, od Pretty Good Privacy (PGP) i HTTPS po OpenID Connect (OIDC) i WebAuthN.
Wyzwania związane z szyfrowaniem klucza publicznego
Główną wadą szyfrowania kluczem publicznym jest niska prędkość, z jaką przeprowadzany jest proces szyfrowania. Generowanie pary klucza publicznego i prywatnego wymaga większej mocy obliczeniowej i pamięci masowej przy użyciu złożonych operacji matematycznych, które wymagają znacznej faktoryzacji liczb pierwszych.
Niektóre typowe wyzwania związane z szyfrowaniem klucza publicznego to:
- Ataki typu brute force: komputery o dużej mocy obliczeniowej mogą znaleźć szczegóły klucza prywatnego, przeprowadzając szeroko zakrojone wyszukiwania.
- Wyzwania programistyczne: użytkownicy mogą być zmuszeni przejść przez stromą krzywą uczenia się przed wdrożeniem kryptografii klucza publicznego.
- Zarządzanie kluczami : chociaż nie ma potrzeby wymiany kluczy między nadawcą a odbiorcą, inicjator nadal musi samodzielnie zarządzać swoim kluczem prywatnym.
Wyposaż, aby zaszyfrować
Wyposaż swój stos zabezpieczeń w oprogramowanie szyfrujące i chroń każdą komunikację, która musi pozostać prywatna. Szyfrowanie kluczem publicznym pomoże Ci zapewnić solidną ochronę danych dzięki złożonemu mechanizmowi szyfrowania.
Wraz z szyfrowaniem i innymi zabezpieczeniami będziesz w stanie zapewnić bezpieczeństwo informacji i zachować zgodność z normami prawnymi.
Dowiedz się, czego jeszcze potrzebujesz, aby wzmocnić bezpieczeństwo informacji w Twojej organizacji.