Крыптаграфія з адкрытым ключом, таксама вядомая як асіметрычная крыптаграфія, з'яўляецца фундаментальнай канцэпцыяй у галіне кібербяспекі, якая з'явілася ў сувязі з праблемай размеркавання ключоў у крыптаграфіі з прыватным ключом (сіметрычнай крыптаграфіі). У той час як размеркаванне ключоў сапраўды з'яўляецца значнай праблемай у класічнай сіметрычнай крыптаграфіі, крыптаграфія з адкрытым ключом прапанавала спосаб вырашыць гэтую праблему, але дадаткова прадставіла больш універсальны падыход, які можа быць вырашаны для розных праблем бяспекі.
Адной з галоўных пераваг крыптаграфіі з адкрытым ключом з'яўляецца яе здольнасць прадастаўляць бяспечныя каналы сувязі без неабходнасці выкарыстання агульных ключоў. У традыцыйнай сіметрычнай крыптаграфіі і адпраўнік, і атрымальнік павінны валодаць агульным сакрэтным ключом для шыфравання і дэшыфравання. Бяспечнае распаўсюджванне і кіраванне гэтымі сакрэтнымі ключамі можа быць грувасткай задачай, асабліва ў буйнамаштабных сістэмах. Крыптаграфія з адкрытым ключом ліквідуе гэтую праблему, выкарыстоўваючы пару ключоў: адкрыты ключ для шыфравання і прыватны ключ для дэшыфравання.
Крыптасістэма RSA, адзін з найбольш шырока выкарыстоўваных алгарытмаў шыфравання з адкрытым ключом, паказвае ўніверсальнасць крыптаграфіі з адкрытым ключом. У RSA бяспека сістэмы абапіраецца на вылічальную складанасць разкладання на множнікі вялікіх цэлых лікаў. Адкрыты ключ, які даступны кожнаму, складаецца з двух кампанентаў: модуля (n) і публічнага паказчыка (e). Закрыты ключ, вядомы толькі атрымальніку, складаецца з модуля (n) і закрытага паказчыка (d). Выкарыстоўваючы ўласцівасці модульнай арыфметыкі і тэорыі лікаў, RSA забяспечвае бяспечную сувязь па неабароненых каналах.
Акрамя размеркавання ключоў, крыптаграфія з адкрытым ключом служыць яшчэ некалькім важным мэтам кібербяспекі. Лічбавыя подпісы, напрыклад, з'яўляюцца найважнейшым прымяненнем крыптаграфіі з адкрытым ключом, якое дазваляе суб'ектам аўтэнтыфікаваць цэласнасць і паходжанне лічбавых паведамленняў. Падпісваючы паведамленне сваім закрытым ключом, адпраўнік можа даць неабвержныя доказы аўтарства, неадмаўлення і цэласнасці даных. Атрымальнік можа праверыць подпіс з дапамогай адкрытага ключа адпраўніка, пераканаўшыся, што паведамленне не было падроблена падчас перадачы.
Акрамя таго, крыптаграфія з адкрытым ключом адыгрывае важную ролю ў пратаколах абмену ключамі, такіх як абмен ключамі Дыфі-Хеллмана. Гэты пратакол дазваляе двум бакам усталёўваць агульны сакрэтны ключ па неабароненым канале без патрэбы ў папярэдніх агульных ключах. Выкарыстоўваючы ўласцівасці модульнага ўзвядзення ў ступень, Diffie-Hellman гарантуе, што нават калі падслухоўшчык перахопіць сувязь, ён не зможа атрымаць агульны ключ, не вырашыўшы цяжкую праблему з вылічэннямі.
У дадатак да бяспечнай сувязі і абмену ключамі, крыптаграфія з адкрытым ключом ляжыць у аснове розных іншых механізмаў кібербяспекі, у тым ліку лічбавых сертыфікатаў, пратаколаў узроўня бяспечных сокетаў (SSL) і камунікацыі бяспечнай абалонкі (SSH). Гэтыя прыкладанні дэманструюць шматфункцыянальнасць і важнасць крыптаграфіі з адкрытым ключом у сучаснай практыцы кібербяспекі.
У той час як размеркаванне ключоў з'яўляецца сур'ёзнай праблемай у класічнай крыптаграфіі, крыптаграфія з адкрытым ключом прапануе больш комплекснае рашэнне, якое выходзіць за рамкі гэтай канкрэтнай праблемы. Забяспечваючы бяспечную сувязь, лічбавыя подпісы, абмен ключамі і шэраг іншых прыкладанняў кібербяспекі, крыптаграфія з адкрытым ключом адыгрывае важную ролю ў забеспячэнні канфідэнцыяльнасці, цэласнасці і сапраўднасці лічбавай інфармацыі.
Іншыя апошнія пытанні і адказы адносна Асновы класічнай крыптаграфіі EITC/IS/CCF:
- Ці рэалізуе сістэма GSM свой патокавы шыфр з выкарыстаннем рэгістраў зруху з лінейнай зваротнай сувяззю?
- Ці выйграў шыфр Rijndael у конкурсе NIST на права стаць крыптасістэмай AES?
- Што такое атака грубай сілай?
- Ці можам мы сказаць, колькі існуе непрыводных паліномаў для GF(2^m)?
- Ці могуць два розныя ўваходы x1, x2 вырабляць аднолькавы выхад y у стандарты шыфравання даных (DES)?
- Чаму ў FF GF(8) непрыводны мнагачлен сам не належыць да таго ж поля?
- На этапе S-скрыняў у DES, паколькі мы скарачаем фрагмент паведамлення на 50%, ці ёсць гарантыя, што мы не страцім даныя і паведамленне застанецца аднаўляемым/расшыфраваным?
- Ці можна пры атацы на адзін LFSR сутыкнуцца з камбінацыяй зашыфраванай і расшыфраванай часткі перадачы даўжынёй 2 м, з якой немагчыма пабудаваць вырашальную сістэму лінейных ураўненняў?
- У выпадку атакі на адзін LFSR, калі зламыснікі захопліваюць 2 мільёны біт ад сярэдзіны перадачы (паведамлення), ці могуць яны ўсё яшчэ вылічыць канфігурацыю LSFR (значэнні p) і ці могуць яны расшыфраваць у зваротным кірунку?
- Наколькі сапраўды выпадковымі з'яўляюцца TRNG, заснаваныя на выпадковых фізічных працэсах?
Больш пытанняў і адказаў глядзіце ў раздзеле "Асновы класічнай крыптаграфіі" EITC/IS/CCF