Защитите свои данные с помощью шифрования с открытым ключом
Поскольку публикуется так много статей, в которых подчеркивается, насколько важно шифрование в наши дни, вы должны быть в курсе всех возможных путей обеспечения соблюдения таких стандартов. Алгоритм RSA был надежным источником безопасности с первых дней компьютерной эры и продолжает зарекомендовать себя как окончательное оружие в сфере кибербезопасности.
Прежде чем двигаться дальше с алгоритмом, давайте еще раз вспомним асимметричное шифрование, поскольку оно проверяет цифровые подписи в соответствии с архитектурой асимметричной криптографии, также известной как архитектура криптографии с открытым ключом.
Откройте для себя путь к серьезному перерыву в карьере в 2024 годуБесплатный вебинар | 7 декабря, четверг | 19:00 ISTЗарегистрируйтесь сейчас!
Что такое асимметричное шифрование?
В алгоритмах асимметричного шифрования вы используете два разных ключа: один для шифрования, а другой для дешифрования. Ключ, используемый для шифрования, — это открытый ключ, а ключ, используемый для дешифрования, — это закрытый ключ. Но, естественно, оба ключа должны принадлежать получателю.
Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)
Как видно на изображении выше, использование разных ключей для шифрования и дешифрования помогло избежать обмена ключами, как это видно при симметричном шифровании.
Например, если Алисе нужно отправить сообщение Бобу, оба ключа, частный и открытый, должны принадлежать Бобу.
Процесс для изображения выше выглядит следующим образом:
- Шаг 1: Алиса использует открытый ключ Боба для шифрования сообщения.
- Шаг 2. Зашифрованное сообщение отправляется Бобу.
- Шаг 3. Боб использует свой закрытый ключ для расшифровки сообщения.
Это устраняет необходимость обмена любым секретным ключом между отправителем и получателем, тем самым уменьшая окно эксплуатации.
Теперь, когда вы понимаете, как происходит асимметричное шифрование, вы можете посмотреть, как устроена архитектура цифровой подписи.
Что такое цифровые подписи?
Цифровые подписи служат для аутентификации и проверки документов и файлов. Это имеет решающее значение для предотвращения фальсификации во время передачи официальных документов и предотвращения цифровых манипуляций или подделки.
Они работают над архитектурой шифрования с открытым ключом, за исключением одной небольшой оговорки. Обычно система с асимметричным ключом использует открытый ключ для шифрования и закрытый ключ для дешифрования. Однако когда речь идет о цифровых подписях, все наоборот. Закрытый ключ используется для шифрования подписи, а открытый ключ — для ее расшифровки. Поскольку ключи работают в тандеме друг с другом, расшифровка его с помощью открытого ключа означает, что для подписания документа использовался правильный закрытый ключ, что подтверждает подлинность происхождения подписи.
М — открытый текст
H – Хэш-функция
h — хэш-дайджест
'+' — объединить открытый текст и дайджест.
Е – Шифрование
Д – Расшифровка
На изображении выше показан весь процесс, от подписания ключа до его проверки. Итак, пройдите каждый шаг, чтобы полностью понять процедуру.
- Шаг 1: M обозначает исходное сообщение. Сначала оно передается в хеш-функцию, обозначаемую H#, для скремблирования данных перед передачей.
- Шаг 2: Затем сообщение объединяется с хеш-дайджестом, обозначаемым h, и шифруется с использованием закрытого ключа отправителя.
- Шаг 3: Он отправляет зашифрованный пакет сообщения и его дайджест получателю, который расшифровывает его, используя открытый ключ отправителя.
- Шаг 4: После расшифровки сообщение проходит через ту же хэш-функцию (H#) для повторной генерации хеш-дайджеста.
- Шаг 5: Он сравнивает вновь сгенерированный хэш с хешем, полученным в расшифрованном пакете. Если они совпадают, проверяется целостность данных.
Существует два стандартных способа реализации описанной выше методологии. Они есть:
- Алгоритм RSA
- Алгоритм DSA
Оба преследуют одну и ту же цель, но подходят к шифрованию и дешифрованию по-разному. Итак, теперь, когда вы знаете, как он должен работать, взгляните на алгоритм RSA, который является темой сегодняшней статьи.
Станьте сертифицированным этическим хакером! CEH v12 — сертифицированный курс этического хакерства. Изучите программу.
Что такое алгоритм RSA?
Алгоритм RSA — это алгоритм подписи с открытым ключом, разработанный Роном Ривестом, Ади Шамиром и Леонардом Адлеманом. Их статья была впервые опубликована в 1977 году, и алгоритм использует логарифмические функции, чтобы сделать работу достаточно сложной, чтобы выдерживать грубую силу, и достаточно оптимизированной, чтобы быстро выполняться после развертывания. На изображении ниже показано, что он проверяет цифровые подписи с использованием методологии RSA.
RSA также может шифровать и расшифровывать общую информацию для безопасного обмена данными, а также выполнять проверку цифровой подписи. На изображении выше показана вся процедура алгоритма RSA. Вы поймете больше об этом в следующем разделе.
RSA в шифровании данных
При использовании RSA для шифрования и дешифрования общих данных используется обратный порядок использования набора ключей. В отличие от проверки подписи, для шифрования данных используется открытый ключ получателя, а для расшифровки данных используется закрытый ключ получателя. Таким образом, в этом сценарии нет необходимости обмениваться ключами.
Когда дело доходит до криптографии RSA, есть два основных компонента:
- Генерация ключей: генерация ключей, которые будут использоваться для шифрования и дешифрования данных, подлежащих обмену.
- Функция шифрования/дешифрования: шаги, которые необходимо выполнить при скремблировании и восстановлении данных.
Теперь вы поймете каждый из этих шагов в нашей следующей подтеме.
Шаги алгоритма RSA
Помня об изображении выше, посмотрите, как работает весь процесс, начиная от создания пары ключей и заканчивая шифрованием и расшифровкой информации.
Генерация ключей
Вам необходимо сгенерировать открытый и закрытый ключи перед запуском функций для генерации зашифрованного и открытого текста. Они используют определенные переменные и параметры, все из которых описаны ниже:
- Выберите два больших простых числа (p и q).
- Вычислите n = p*q и z = (p-1)(q-1)
- Выберите число e, где 1 < e < z
- Вычислите d = e-1mod(p-1)(q-1)
- Вы можете связать пару закрытых ключей как (n, d)
- Вы можете связать пару открытых ключей как (n,e)
Функция шифрования/дешифрования
После создания ключей вы передаете параметры функциям, которые вычисляют зашифрованный и открытый текст с использованием соответствующего ключа.
- Если открытый текст равен m, зашифрованный текст = me mod n.
- Если зашифрованный текст — c, открытый текст = cd mod n
Чтобы лучше понять описанные выше шаги, вы можете взять пример, где p = 17 и q = 13. Значение e может быть равно 5, поскольку оно удовлетворяет условию 1 < e < (p-1)(q-1).
Н = р * q = 221
D = е-1mod(p-1)(q-1) = 29
Пара открытых ключей = (221,5)
Пара секретных ключей = (221,29)
Если значение открытого текста(m) равно 10, вы можете зашифровать его, используя формулу me mod n = 82.
Чтобы расшифровать этот зашифрованный текст(c) обратно в исходные данные, вы должны использовать формулу cd mod n = 29.
Теперь вы можете просмотреть факторы, которые отличают алгоритм RSA от конкурентов, в разделе преимуществ.
Станьте сертифицированным этическим хакером! CEH v12 — сертифицированный курс этического хакерства. Изучите программу.
Преимущества РСА
- Отсутствие совместного использования ключей: шифрование RSA зависит от использования открытого ключа получателя, поэтому вам не нужно сообщать какой-либо секретный ключ для получения сообщений от других.
- Доказательство подлинности: поскольку пары ключей связаны друг с другом, получатель не может перехватить сообщение, поскольку у него не будет правильного закрытого ключа для расшифровки информации.
- Более быстрое шифрование: процесс шифрования происходит быстрее, чем в алгоритме DSA.
- Данные не могут быть изменены: данные будут защищены от несанкционированного доступа при передаче, поскольку вмешательство в данные приведет к изменению использования ключей. А закрытый ключ не сможет расшифровать информацию, что предупреждает получателя о манипуляциях.
Это подводит итог урока по алгоритму RSA.
Чем Simplilearn может вам помочь?
Надеюсь, эта информация оказалась для вас полезной и вы смогли лучше понять важность цифровых подписей в эпоху цифровых технологий и роль криптографии в разработке модели бизнес-угроз. Однако это небольшой сегмент кибербезопасности, которая представляет собой быстрорастущую отрасль с растущим спросом на компетентный персонал.
Simplilearn предлагает курс Advanced Executive Programme In Cyber Security, который научит вас всему, что вам нужно знать, чтобы начать или продвинуться по карьерной лестнице в области кибербезопасности. Для этого курса не существует определенных предварительных условий, и он подходит для специалистов различного возраста и происхождения. Кроме того, курс наполнен ведущими в отрасли модулями, которые обеспечат полное понимание всего, что вам нужно изучить, прежде чем выйти на рынок труда в области кибербезопасности.
Заключение
Благодаря этому вы поняли важность асимметричной криптографии, функциональность цифровых подписей, рабочий процесс в RSA, этапы проверки подписи и преимущества, которые она предлагает по сравнению с другими стандартами. Надеюсь, это руководство помогло вам познакомиться с тем, как алгоритм RSA используется в современной отрасли.
Есть ли у вас какие-либо опасения по этой теме? Пожалуйста, укажите свои вопросы в разделе комментариев к этому руководству, и мы будем рады, если наши эксперты ответят на них.
Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)