Защитите свои данные с помощью шифрования с открытым ключом

Поскольку публикуется так много статей, в которых подчеркивается, насколько важно шифрование в наши дни, вы должны быть в курсе всех возможных путей обеспечения соблюдения таких стандартов. Алгоритм RSA был надежным источником безопасности с первых дней компьютерной эры и продолжает зарекомендовать себя как окончательное оружие в сфере кибербезопасности.

Прежде чем двигаться дальше с алгоритмом, давайте еще раз вспомним асимметричное шифрование, поскольку оно проверяет цифровые подписи в соответствии с архитектурой асимметричной криптографии, также известной как архитектура криптографии с открытым ключом.

Откройте для себя путь к серьезному перерыву в карьере в 2024 годуБесплатный вебинар | 7 декабря, четверг | 19:00 ISTЗарегистрируйтесь сейчас!Откройте для себя путь к серьезному перерыву в карьере в 2024 году

Что такое асимметричное шифрование?

В алгоритмах асимметричного шифрования вы используете два разных ключа: один для шифрования, а другой для дешифрования. Ключ, используемый для шифрования, — это открытый ключ, а ключ, используемый для дешифрования, — это закрытый ключ. Но, естественно, оба ключа должны принадлежать получателю.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

процесс.

Как видно на изображении выше, использование разных ключей для шифрования и дешифрования помогло избежать обмена ключами, как это видно при симметричном шифровании.

Например, если Алисе нужно отправить сообщение Бобу, оба ключа, частный и открытый, должны принадлежать Бобу.

Алиса

Процесс для изображения выше выглядит следующим образом:

  • Шаг 1: Алиса использует открытый ключ Боба для шифрования сообщения.
  • Шаг 2. Зашифрованное сообщение отправляется Бобу.
  • Шаг 3. Боб использует свой закрытый ключ для расшифровки сообщения.

Это устраняет необходимость обмена любым секретным ключом между отправителем и получателем, тем самым уменьшая окно эксплуатации.

Теперь, когда вы понимаете, как происходит асимметричное шифрование, вы можете посмотреть, как устроена архитектура цифровой подписи.

Что такое цифровые подписи?

Цифровые подписи служат для аутентификации и проверки документов и файлов. Это имеет решающее значение для предотвращения фальсификации во время передачи официальных документов и предотвращения цифровых манипуляций или подделки.

Они работают над архитектурой шифрования с открытым ключом, за исключением одной небольшой оговорки. Обычно система с асимметричным ключом использует открытый ключ для шифрования и закрытый ключ для дешифрования. Однако когда речь идет о цифровых подписях, все наоборот. Закрытый ключ используется для шифрования подписи, а открытый ключ — для ее расшифровки. Поскольку ключи работают в тандеме друг с другом, расшифровка его с помощью открытого ключа означает, что для подписания документа использовался правильный закрытый ключ, что подтверждает подлинность происхождения подписи.

ds_process

М — открытый текст

H – Хэш-функция

h — хэш-дайджест

'+' — объединить открытый текст и дайджест.

Е – Шифрование

Д – Расшифровка

На изображении выше показан весь процесс, от подписания ключа до его проверки. Итак, пройдите каждый шаг, чтобы полностью понять процедуру.

  • Шаг 1: M обозначает исходное сообщение. Сначала оно передается в хеш-функцию, обозначаемую H#, для скремблирования данных перед передачей.
  • Шаг 2: Затем сообщение объединяется с хеш-дайджестом, обозначаемым h, и шифруется с использованием закрытого ключа отправителя.
  • Шаг 3: Он отправляет зашифрованный пакет сообщения и его дайджест получателю, который расшифровывает его, используя открытый ключ отправителя.
  • Шаг 4: После расшифровки сообщение проходит через ту же хэш-функцию (H#) для повторной генерации хеш-дайджеста.
  • Шаг 5: Он сравнивает вновь сгенерированный хэш с хешем, полученным в расшифрованном пакете. Если они совпадают, проверяется целостность данных.

Существует два стандартных способа реализации описанной выше методологии. Они есть:

  1. Алгоритм RSA
  2. Алгоритм DSA

Оба преследуют одну и ту же цель, но подходят к шифрованию и дешифрованию по-разному. Итак, теперь, когда вы знаете, как он должен работать, взгляните на алгоритм RSA, который является темой сегодняшней статьи.

Станьте сертифицированным этическим хакером! CEH v12 — сертифицированный курс этического хакерства. Изучите программу.Станьте сертифицированным этическим хакером!

Что такое алгоритм RSA?

Алгоритм RSA — это алгоритм подписи с открытым ключом, разработанный Роном Ривестом, Ади Шамиром и Леонардом Адлеманом. Их статья была впервые опубликована в 1977 году, и алгоритм использует логарифмические функции, чтобы сделать работу достаточно сложной, чтобы выдерживать грубую силу, и достаточно оптимизированной, чтобы быстро выполняться после развертывания. На изображении ниже показано, что он проверяет цифровые подписи с использованием методологии RSA.

rsa — RSA_Алгоритм.

RSA также может шифровать и расшифровывать общую информацию для безопасного обмена данными, а также выполнять проверку цифровой подписи. На изображении выше показана вся процедура алгоритма RSA. Вы поймете больше об этом в следующем разделе.

RSA в шифровании данных

При использовании RSA для шифрования и дешифрования общих данных используется обратный порядок использования набора ключей. В отличие от проверки подписи, для шифрования данных используется открытый ключ получателя, а для расшифровки данных используется закрытый ключ получателя. Таким образом, в этом сценарии нет необходимости обмениваться ключами.

Когда дело доходит до криптографии RSA, есть два основных компонента:

  • Генерация ключей: генерация ключей, которые будут использоваться для шифрования и дешифрования данных, подлежащих обмену.
  • Функция шифрования/дешифрования: шаги, которые необходимо выполнить при скремблировании и восстановлении данных.

Теперь вы поймете каждый из этих шагов в нашей следующей подтеме.

Шаги алгоритма RSA

Помня об изображении выше, посмотрите, как работает весь процесс, начиная от создания пары ключей и заканчивая шифрованием и расшифровкой информации.

Генерация ключей

Вам необходимо сгенерировать открытый и закрытый ключи перед запуском функций для генерации зашифрованного и открытого текста. Они используют определенные переменные и параметры, все из которых описаны ниже:

  • Выберите два больших простых числа (p и q).
  • Вычислите n = p*q и z = (p-1)(q-1)
  • Выберите число e, где 1 < e < z
  • Вычислите d = e-1mod(p-1)(q-1)
  • Вы можете связать пару закрытых ключей как (n, d)
  • Вы можете связать пару открытых ключей как (n,e)

Функция шифрования/дешифрования

После создания ключей вы передаете параметры функциям, которые вычисляют зашифрованный и открытый текст с использованием соответствующего ключа.

  • Если открытый текст равен m, зашифрованный текст = me mod n.
  • Если зашифрованный текст — c, открытый текст = cd mod n

Чтобы лучше понять описанные выше шаги, вы можете взять пример, где p = 17 и q = 13. Значение e может быть равно 5, поскольку оно удовлетворяет условию 1 < e < (p-1)(q-1).

Н = р * q = 221

D = е-1mod(p-1)(q-1) = 29

Пара открытых ключей = (221,5)

Пара секретных ключей = (221,29)

Если значение открытого текста(m) равно 10, вы можете зашифровать его, используя формулу me mod n = 82.

Чтобы расшифровать этот зашифрованный текст(c) обратно в исходные данные, вы должны использовать формулу cd mod n = 29.

Теперь вы можете просмотреть факторы, которые отличают алгоритм RSA от конкурентов, в разделе преимуществ.

Станьте сертифицированным этическим хакером! CEH v12 — сертифицированный курс этического хакерства. Изучите программу.Станьте сертифицированным этическим хакером!

Преимущества РСА

adv — RSA_Алгоритм.

  • Отсутствие совместного использования ключей: шифрование RSA зависит от использования открытого ключа получателя, поэтому вам не нужно сообщать какой-либо секретный ключ для получения сообщений от других.
  • Доказательство подлинности: поскольку пары ключей связаны друг с другом, получатель не может перехватить сообщение, поскольку у него не будет правильного закрытого ключа для расшифровки информации.
  • Более быстрое шифрование: процесс шифрования происходит быстрее, чем в алгоритме DSA.
  • Данные не могут быть изменены: данные будут защищены от несанкционированного доступа при передаче, поскольку вмешательство в данные приведет к изменению использования ключей. А закрытый ключ не сможет расшифровать информацию, что предупреждает получателя о манипуляциях.

Это подводит итог урока по алгоритму RSA.

Чем Simplilearn может вам помочь?

Надеюсь, эта информация оказалась для вас полезной и вы смогли лучше понять важность цифровых подписей в эпоху цифровых технологий и роль криптографии в разработке модели бизнес-угроз. Однако это небольшой сегмент кибербезопасности, которая представляет собой быстрорастущую отрасль с растущим спросом на компетентный персонал.

Simplilearn предлагает курс Advanced Executive Programme In Cyber ​​Security, который научит вас всему, что вам нужно знать, чтобы начать или продвинуться по карьерной лестнице в области кибербезопасности. Для этого курса не существует определенных предварительных условий, и он подходит для специалистов различного возраста и происхождения. Кроме того, курс наполнен ведущими в отрасли модулями, которые обеспечат полное понимание всего, что вам нужно изучить, прежде чем выйти на рынок труда в области кибербезопасности.

Заключение

Благодаря этому вы поняли важность асимметричной криптографии, функциональность цифровых подписей, рабочий процесс в RSA, этапы проверки подписи и преимущества, которые она предлагает по сравнению с другими стандартами. Надеюсь, это руководство помогло вам познакомиться с тем, как алгоритм RSA используется в современной отрасли.

Есть ли у вас какие-либо опасения по этой теме? Пожалуйста, укажите свои вопросы в разделе комментариев к этому руководству, и мы будем рады, если наши эксперты ответят на них.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *