Увод у асиметричну енкрипцију

У данашњем дигиталном свету, безбедност података је тема собе, а преглед цибер-безбедности део је дневног реда сваког састанка одбора. Ово само указује на значај који се придаје сигурности података. Усвајање е-трговине и имплементација нове технологије износе критичне податке који се односе на новац, производе и патенте у цибер свијет. Шифрирање пружа довољну заштиту у размјени података између дионика шифрирањем података са стране која шаље и декодирањем података на страни приматеља како би се осигурало да подаци између њих не буду хакирани, а податке конзумирају само праве особе. У овом чланку проучимо различите методе шифровања, посебно Асиметричну енкрипцију и њене предности.

Шта је асиметрична шифрирање?

Шифрирање је метода претварања података у шифрирани формат помоћу кључа. Шифровани подаци могу се сигурно делити са другима. Биће тешко пробити формат шифре ако је алгоритам / кључ који се користи јак и правилно имплементиран. Пријемник дешифрује податке у оригиналном формату помоћу тастера, раније коришћеног за шифровање.

Горенаведена метода је праћена у симетричној енкрипцији где се шифровани подаци заједно са кључем шаљу пријемнику ради дешифровања потрошње. Изазови у овом режиму су управљивост великог броја учесника и кључ за размену на сигуран начин.

Асиметрична шифрирање рјешава ове изазове на робустан начин с паром кључева: јавним кључем и приватним кључем. Док се подаци шифрирају на крају пошиљаоца помоћу јавног кључа пријемника, а размењени подаци прималац дешифрује коришћењем његовог приватног кључа. Иако је јавни кључ доступан свима, приватни кључ који је неопходан за дешифрирање података задржава се код власника.

Разлика између симетричне и асиметричне енкрипције

Симетрично Асиметрично
Користи један кључ за шифровање и дешифровање.Користи два кључа, један за шифровање и други за дешифровање.
Размењени су шифровани подаци и кључеви.Размењују се само шифровани подаци и јавни кључ је доступан свима.
БржеСпор
Не може се управљати ако нико од учесника не постане виши.Операције се могу рационализирати помоћу парова јавних и приватних кључева.
Ризик у размени кључа у мрежном каналу.Приватни кључ се не размењује.

Како делује асиметрична шифрирање?

Јавни и приватни кључеви се генерирају у паровима насумично, користећи алгоритам и кључеви имају математички однос једни са другима. Кључ би требао бити веће дужине (128 бита, 256 бита) како би га ојачао и онемогућио разбијање кључа чак и ако је познат други упарени кључ. Број могућих тастера расте пропорционално дужини тастера, а самим тим и пукнуће постаје теже.

Подаци се шифрирају помоћу било којег од кључева и дешифрују се са другим. Алгоритам који се користи код асиметричне енкрипције су:

Име Опис
Диффие-Хеллманов кључни споразумДијели кључ за поуздану размјену информација
РСА (Ривест Схамир Адлеман)Шифрирање и дигитални потпис
ЕЦЦ (Еллиптиц Цурве Цриптограпхи)Функције су сличне РСА и служи се за ћелијске уређаје.
Ел ГамелДигитални потписи и кључеви се размењују овом логиком.
ДСА (Алгоритам дигиталног потписа)Користи се само за дигитално потписивање.

Сценарији

Анализирајмо хипотетички сценарио да бисмо разумели како делује асиметрично шифровање.

Продајни агенти из различитих региона мораће да шаљу податке о продаји у седиште крајем месеца на сигуран начин да информације не буду ван досега конкурената.

Главна канцеларија ће генерисати приватне / јавне кључеве за сваког агента и пренети јавни кључ агентима. Агент ће користити јавни кључ за шифрирање података о продаји и послати га ХО-у. ХО ће га дешифровати приватним кључем агента и добити податке у изворном облику. Читава размена информација се одвијала на заштићен начин, па чак и ако јавни кључ процури, тајност се не губи, јер се једини дешифрирани кључ користи за дешифрирање и он сигурно лежи у ХО-у.

Још један сценарио на хттпс сајту банке у којој се ради о плаћању. Клијент добија јавни кључ са веб локације банке и шаље лозинке и друге поверљиве податке Банци након што их шифрира јавним кључем, а Банка податке дешифрује приватним кључем клијента.

Примене асиметричне енкрипције

Испод су различите апликације асиметричног шифрирања:

1. Поверљивост

Најчешћа примена асиметричне енкрипције је поверљивост. То се постиже слањем критичних информација криптирањем јавним кључем пријемника, а прималац га дешифрује својим приватним кључем.

2. Аутентичност помоћу дигиталних потписа

Пошиљалац придаје свој приватни кључ поруци као дигитални потпис и размењује са примаоцем. Прималац користи јавни кључ пошиљаоца и проверава да ли послани приватни кључ припада пошиљаоцу, тако да утврђује аутентичност пошиљаоца.

3. Интегритет размене информација

Један начин хасх података који се размењују се креира и шифрује коришћењем приватног кључа пошиљаоца. Шифровани хасх и подаци се размењују са пријемником. Користећи јавни кључ пошиљаоца, прималац дешифрује хасх као и поново креира хасх. Свака разлика између два хасхеја указује да се садржај мења након губитка потписа и интегритета. Ова врста провере интегритета прати се у дигиталном промету готовине и битцоин трансакцијама.

4. Неприхваћање

Ако на располагању има алат за шифровање дигиталног потписа, власник документа или информације који су га размењивали са другима не може одустати од садржаја и његов налогодавац не може да одбаци трансакцију извршену путем интернета.

Предности асиметричне енкрипције

Асиметрична енкрипција пружа платформу за безбедну размену информација без дељења приватних кључева. Неприхваћање, провјера аутентичности помоћу дигиталног потписа и интегритета су друге јединствене карактеристике које нуди ова енкрипција.

Овом методом се такође превазилази лакуна симетричне енкрипције (потреба за разменом тајног кључа који се користи за шифровање / дешифровање) тако што се размењује кључ преко јавног кључа / приватног кључа на асиметричан начин и даље се размењују велике количине података користећи симетрични режим.

Закључак

Асиметрична енкрипција пружа сигурну платформу за размену осетљивих информација и помоћи ће у убрзавању раста е-трговине и додавању нове димензије дигиталним иницијативама.

Препоручени чланци

Ово је водич за асиметричну шифрирање. Овде смо разговарали о томе шта је асиметрично шифрирање, како ради, апликације и предности асиметричне енкрипције. Такође можете погледати следеће чланке да бисте сазнали више -

  1. Различите врсте алгоритма за шифровање
  2. Цриптограпхи вс Енцриптион | Топ 6 разлике
  3. Преглед техника криптографије
  4. Процес шифрирања
  5. Врсте шифри

Категорија: