При обработке, получении и передаче данных часто используются различные концепции шифрования. Они обеспечивают безопасность информации.

Далее предстоит разобраться с асимметричным шифрованием. Оно также называется криптографической системой с открытым ключом. Предложенная информация пригодится всем IT-специалистам, особенно тем, кто занимается вопросами информационной безопасности в Интернете.

Определение

Асимметричное шифрование – метод шифрования информации, который предполагает использование сразу двух ключей. А именно – открытого и закрытого. Открытый (или публичный) ключ используется для непосредственного шифрования данных и может передаваться по незащищенным каналам. Закрытый (или приватный) ключ используется для расшифровки полученной информации. Сами ключи представляют собой очень большие числа, связанные друг с другом определенной функцией. Несмотря на такую связь, зная один ключ, вычислить второй крайне сложно.

Асимметричное шифрование применяется для информационной защиты при передаче данных. На нем базируется работа современных электронных подписей.

Принцип работы

Принцип обмена данными между двумя субъектами с использованием открытого ключа будет выглядеть так:

  1. Субъект А генерирует пару ключей – открытый и закрытый.
  2. Открытый ключ передается субъекту Б. Этот процесс может производиться при помощи незащищенных каналов связи.
  3. Субъект Б шифрует пакет данных за счет полученного открытого ключа, после чего передает его элементу А. Передача тоже может происходить по незащищенным каналам.
  4. Субъект А расшифровывает при помощи закрытого ключа полученные от субъекта Б сведения.

Предложенная схема делает перехват данных, передаваемых по незащищенным каналам, бесполезным. Связано это с тем, что восстановление исходной информации возможно только через закрытый ключ, который известен исключительно получателю. Он не требует никакой передачи, поэтому вычислить его практически невозможно.

Области применения

Асимметричное шифрование используется для решения проблемы симметричного метода, в котором для кодирования и восстановления информации используется один и тот же ключ. Если его передавать по незащищенным каналам связи, его могут перехватить злоумышленники или посторонние лица, чтобы получить доступ к зашифрованной информации.

Рассматриваемая концепция более безопасная, но медленнее симметричных шифров. Основная масса криптосистем предусматривает одновременное применение обоих методов шифрования.

Примером могут послужить стандарты SSL и TLS. На стадии установки соединения они применяют асимметричный метод – кодируют и передают ключ от симметричного шифра, которым позже пользуются для передачи информации.

Асимметричные шифры используются для создания электронных подписей, подтверждающих авторство или (и) целостность информации. Сама подпись будет генерироваться за счет закрытого ключа, а проверяться – через открытый.

Асимметричные ключи имеют огромное значение для блокчейн-технологий и криптовалют. При создании криптовалютного кошелька генерируется пара ключей (открытый и закрытый). Публичный адрес генерируется через открытый ключ и может безопасно передаваться остальным людям. Закрытый ключ служит для проверки транзакций и создания цифровых подписей. Он хранится в секрете.

Как только транзакция подтверждена путем валидации хэша, содержащегося в цифровой подписи, она может быть успешно добавлена в блокчейн-регистр. Такая система проверки гарантирует, что только лицо, имеющее закрытый ключ, связанный с конкретным криптовалютным кошельком, может выводить из него деньги.

Асимметричные ключи, используемые в приложениях криптовалюты, отличаются от тех, что встречаются в области компьютерной безопасности. Примером могут послужить Bitcoin и Ethereum. Они задействуют специальный шифр – ECDSA для проверки транзакций.

Криптография с открытым ключом имеет значимое место в плане защиты современных цифровых систем. При помощи парных ключей соответствующие алгоритмы решают фундаментальные проблемы безопасности, представленные симметричным шифрованием. Их использование с каждым годом находит новые области применения, особенно в криптовалютах и блокчейн.

Разновидности

Асимметричных алгоритмов очень много. Можно выделить следующие виды:

  1. RSA (Rivest, Shamir, Adelman). Это алгоритм, в основе которой заложена вычислительная сложность факторизации (разложения на множители) больших чисел. Концепция встречается в защищенных протоколах TLS и SSL, а также в различных стандартах шифрования – S/MIME, PNG. RSA широко используется при шифровании информации и создании цифровых подписей.
  2. DSA (Digital Signature Algorithm) – алгоритм, которые базируется на сложности вычисления дискретных логарифмов. Метод подойдет для генерирования цифровых подписей. Это часть стандарта DSS (Digital Signature Standard).
  3. Схема Эль-Гамаля – алгоритм, опирающийся на сложность вычисления дискретных логарифмов. Заложен в основу DSA и устаревшего российского стандарта ГОСТ 34.10-94. Может применяться и для формирования цифровых подписей, и для непосредственного шифрования данных.
  4. ECDSA (Elliptic Curve Digital Signature Algorithm) – концепция, опирающаяся на сложность вычисления дискретного логарифма в группе точек эллиптической кривой. Используется преимущественно для создания цифровых подписей. Может быть задействована для подтверждения транзакций в криптовалюте под названием Ripple.

Все эти разновидности алгоритмов активно применяются в криптовалютах и шифровании информации.

Надежность

Приватный ключ от рассматриваемого шифра может быть вычислен через публичный ключ и механизм, который лежит в основе алгоритма шифрования (информация о нем является открытой).

Надежными выступают шифры, для которых такой подход нецелесообразен с практической точки зрения. На взлом шифра, выполненного через RSA с ключом длиной 768 бит, на компьютере с одноядерным процессором и частотой 2,2 ГГц в 2000-х годах ушло бы 2000 лет. Такое шифрование считалось надежным.

Фактическая надежность шифра зависит от длины ключа и сложности решения задачи, заложенной в основу алгоритма, для существующих (текущих) технологий. Производительность ЭВМ постоянно растет, длина ключей время от времени нуждается в увеличении. В 1977-х годах (когда был опубликован алгоритм RSA) невозможной с практической точки зрения считалась расшифровка сообщения, закодированного ключом 426 бит, а сейчас для применения соответствующей концепции активно применяются ключи от 1024 до 4096 бит, причем первые – это уже ненадежные ключи.

Эффективность поиска ключей с течением времени меняется незначительно, но она способна скачкообразно увеличиваться. Такое происходит при появлении кардинально новых технологий. Примером могут послужить квантовые компьютеры. В соответствующей ситуации может потребоваться поиск альтернативных подходов к шифрованию.

Применение в цифровых подписях

Асимметричные криптосистемы используются не только для информационного шифрования, но и для формирования цифровых подписей. Рассматриваемая концепция помогает идентифицировать данные.

Цифровая подпись – это хэш. Он создается с использованием данных в сообщении. Когда соответствующее сообщение отправлено, получатель может проверить подпись при помощи открытого ключа отправителя. Это необходимо для того, чтобы убедиться в подлинности как отправителя, так и самого сообщения. Иногда цифровые подписи и шифрование применяются совместно. Связано это с тем, что хэш может быть зашифрован как часть сообщения.

Не все схемы цифровых подписей применяют метод шифрования.

Действующие ограничения

Асимметричная криптография имеет ряд ограничений. Из-за сложных математических расчетов, связанных с шифрованием и дешифрованием, рассматриваемый тип алгоритмов может быть достаточно медленным. С небольшими информационными объемами это не слишком заметно.

При криптографии рассматриваемого типа просматривается зависимость от предположения, что закрытый ключ остается секретным. Если он раскрыт или был случайно передан, безопасность всех зашифрованных сообщений с помощью соответствующего ключа встает под угрозу.

Пользователи также могут случайно терять закрытые ключи. В этом случае получение доступа к зашифрованной информации становится невозможным.

Отличие от симметричных криптосистем

У асимметричных криптосистем имеются определенные преимущества и недостатки перед симметричным подходом к шифрованию информации. К недостаткам соответствующего алгоритма можно отнести:

  1. Невысокую скорость работы с открытым ключом. Из-за этого асимметричные концепции применяются относительно небольших по размеру данных.
  2. Длину ключей. Она оказывается на порядок больше, чем в симметричных криптосистемах.

К преимуществам метода можно отнести удобное распределение открытых ключей, которое не требует никакой секретности. А еще – в крупных сетях количество ключей значительно меньше, чем в симметричных алгоритмах.

Протокол Диффи-Хеллмана

Алгоритм Диффи-Хеллмана – это криптографический протокол. Он позволяет двум и более сторонам получать общий секретный ключ через незащищенные каналы связи. Переданный ключ применяется для шифрования дальнейшего обмена через асимметричные алгоритмы.

Все об асимметричном шифровании

Выше – наглядная схема работы протокола. Здесь:

  1. У Алисы и Боба был выбран общий генератор и модуль (g и p – простое число).
  2. Алиса и Боб выбрали по одному скрытному ключу (a и b).
  3. Алисой и Бобом были произведены расчеты A и B по предложенным формулам соответственно.
  4. Пользователи обменялись друг с другом полученными результатами.
  5. Алиса вычислила K = $B^a mod(p)$, а Боб – K = $A^b mod(p)$.
  6. Произведенные расчеты привели к тому, что у Алисы и Боба появился общий ключ K.

Соответствующий прием базируется на свойствах остатков.

Алгоритм RSA

RSA – криптографический метод, базирующийся на вычислительной сложности задачи факторизации больших чисел. Он использует простую операцию возведения в степень по модулю N для шифрования. Расшифровка осуществляется при помощи функции Эйлера от числа N. Чтобы ей воспользоваться, требуется знать разложение числа N на простые множители. В этом и заключается основная задача факторизации.

RSA представляет открытый и закрытый ключи как пары целых чисел. Первый сообщается получателю или где-то публикуется (распространяется), а второй хранится в секрете.

Все об асимметричном шифровании

Выше можно увидеть наглядный пример шифрования через RSA. Здесь для шифрования и расшифровки используется сообщение «RSA», а также числа p = 3 и q = 11. Эти значения взяты для простоты расчетов.

Теперь понятно, что такое несимметричные алгоритмы при шифровании информации. Лучше работать с ними и понимать их помогут на специальных компьютерных курсах. Обучение организовано полностью в режиме «онлайн» и подходит как для новичков в IT, так и для уже более опытных специалистов. На занятиях научат не только разбираться в алгоритмах шифрования, но и грамотно применять их на практике.

Хотите освоить современную IT-специальность? Огромный выбор курсов по востребованным IT-направлениям есть в Otus!