|
Viešojo rakto kriptografija Tai 8-ojo dešimtm. viduryje įsigalėjęs šifravimo metodas panaudojant asimetrinių raktų algoritmus. Jį naudojant nereikia gavėjui ir siuntėjui pasikeisti vienu ar daugiau slaptų raktų. Jame naudojama dviejų matematiškai susijusių raktų pora: viešas ir privatus raktai. Tačiau jie sudaromi taip, kad iš viešo rakto nėra paprasta nustatyti privataus rakto. Privatus raktas saugomas pas save, o viešas yra išplatinamas. Dokumento autentiškumas užtikrinamas skaitmeniniu parašu, sukurtu naudojant privatų raktą, o jį patikrinti galima panaudojant viešą raktą. Taip pat galima užšifruoti tekstą naudojant viešą raktą, - dešifravimui būtina turėti privatų raktą. Ši schema yra naudojamas Interneto standartuose TLS (SSL įpėdinis), PGP ir GPG. Neblogai šio metodo veikimą paaiškina analogija su pašto dėžute. Pašto dėžutės anga yra atvira ir prieinama kiekvienam; jo vieta (adresas) iš esmės yra viešas raktas. Kiekvienas, žinantis adresą, gali ateiti ir įmesti pranešimą į pašto dėžutę per jos angą. Tačiau tik tas, kuris turi raktą, gali ją atrakinti ir perskaityti joje esančius laiškus. O skaitmeninį parašą galima paaiškinti analogija su vaškiniu antspaudu. Laišką atplėšti ir perskaityti gali bet kas, tačiau nepažeistas antspaudas liudija jo autentiškumą. Pagrindinė problema, naudojant viešojo rakto metodus, yra konfidencialumas, t.y. užtikrinimas, kad raktas priklauso tam asmeniui, kuris teigia jį turįs. Įprastas konfidencialumą užtikrinantis principas yra viešo rakto infrastruktūros (PKI) naudojimas, tai yra schema, kai viena ar daugiau trečiųjų šalių, vadinamų sertifikatų tiekėjais, garantuoja raktų porų priklausomybę. Kitas principas, kurį naudoja PGP, remiasi pasitikėjimu. Istorija Viešų raktų metodas buvo sukurtas siekiant išvengti raktų perdavimo ir slaptumo problemas. 1874 m. W.S. Jevons'o1) knyga Mokslo principai: veikalas apie logiką ir mokslo metodą aprašė vienpusių funkcijų ryšį su kriptografija ir, atskiru atveju, faktorizacijos uždavinį, tokiu būdu atverdamas duris RSA sistemai. 7-me skyriuje jis parodė, kad nesunku sudauginti sveikus skaičius, tačiau gerokai sunkiau yra surasti skaičiaus pirminius daugiklius.
Elipsinių kreivių raktai Jei norite naudoti labiau saugų ateities požiūriu šifravimą, tikriausiai vertėtų pagalvoti ir apie elipsinės kreivės šifravimo (ECC) atsisakymą. Bet kas tai per štuka? Kad asimetrinis šifravimas būtų įmanomas, reikia turėti kažką, ką labai sunku išspręsti be papildomos informacijos, o ši tai privatus raktas; o viešas raktas yra tai kas sukuria šifruotus duomenis, kuriuo iššifruoti turint privatų raktą įmanoma akimirksniu. Dabartinėse šifravimo sistemose (pvz. RSA) dažniausiai atliekama labai didelių pirminių skaičių daugyba tai ir yra viešas raktas. O dešifravimo problema šią sandaugą išskaidyti į daugiklius, kad reikia nepaprastai daug laiko. O privatus raktas tai vienas iš dviejų pirminių skaičių (juk antrą lengva gauti iš jų sandaugos). Tačiau problema čia glūdi tame, kad (kaip žadama) kvantiniai kompiuteriai sugebės sandaugą išskaidyti į daugiklius per protu suvokiamą laiką tad jie nulaužtų tokio tipo šifravimo sistemas. Deja, ir ECC raktai irgi įveikiami (anot Google, tam pakanka vos 1200-1450 loginių kubitų) gana pajėgių kvantinių kompiuterių (net ir siūlytas SIDH, kuris pasirodė esąs pažeidžiamas), tačiau jie užtikrina didesnį saugumą naudojant mažesnio dydžio raktus. Todėl, pvz., tai įgalima greičiau apsikeisti SSH raktais. Taip pat elipsinių kreivių kriptografija naudojama autentifikavimui užtikrinti, skaitmeniniams parašams, pvz., programinės įrangos atnaujinimuose, ir kriptovaliutoms. Tiesa, tinkamos elipsinės kreivės pasirinkimas nepaprastai svarbus, todėl praktiškai naudojamas tik nedidelis kiekis kreivių, turinčių geras savybes (pvz., Hesiano, Edvardso, Jakobio ir kitos kreivės). Silpna vieta Deja, visos viešo rakto sistemos nėra atsparios grubios jėgos panaudojimui. Tai nėra praktiška tuo atveju, jei skaičiavimų skaičius (darbo veiksnys, pagal Claude Shannon'ą) yra per didelis potencialiems nulaužėjams. Daugeliu atvejų darbo veiksnys gali būti padidintas tiesiog panaudojant ilgesnius raktus. Tačiau kai kurie metodams darbo veiksnys yra gerokai mažesnis nei naudojant grubią jėgą. Tiek RSA, tiek ElGamal šifrai turi galimus nulaužimo būdus, greitesnius nei grubi jėga. Šifrų įveikiamumas padidėjo išaugus kompiuterių galingumui bei padarius naujus atradimus matematikos srityje. Bet ir tai galima apeiti parenkant pakankamai ilgus raktus, tokius, kad, kol dešifruosi informaciją, ji jau nebebus aktuali. Keliuose, atrodžiusiems perspektyviais, asimetrinių raktų algoritmuose rastos rimtos silpnos vietos. Pvz., nesaugiu pasirodė esąs kuprinės sudėjimo algoritmas. Tikslaus laiko, reikalingo teksto iššifravimui, žinojimas gali supaprastinti reikiamų raktų paiešką. Taigi, asimetrinių raktų algoritmai negarantuoja saugumo ir šioje srityje vyksta aktyvūs ieškojimai, kaip nustatyti ir išvengti galimų naujų atakų. Kitas potencialus pažeidžiamumas yra galimybė trečiajai šaliai perimti viešų raktų apsikeitimą ir pakeisti viešus raktus. Gali būti perimti ir užšifruoti pranešimai, dešifruoti ir vėl užšifruoti naudojant korektišką raktą, kad nebūtų sukeltas įtarimas. Tai nelengva realizuoti, tačiau įmanoma, kai komunikuojama nesaugia terpe (pvz., viešais tinklais, tokiais kaip Internetas). Tokį perėmimą nesunkiai gali atlikti Interneto paslaugų tiekėjo personalas. Tokį pažeidžiamumą pašalinti leidžia sertifikatai, patikimų trečių šalių patikinimas, kad rakto vartotojas yra teisėtas rakto savininkas. Tačiau ir tai turi savo silpnų vietų ir vis tik šis principas plačiai naudojamas (pvz., SSL ir tolimesnis jo išvystyme TLS). Viešą raktą gali žinoti didėlis ir praktiškai nežinomas vartotojų skaičius. Tad, prireikus, viešo rakto panaikinimas ar pakeitimas gali pareikalauti ilgo laiko tarpo, nes reikia informuoti visus raktą naudojančius vartotojus. Tad sistemos, privalančios reaguoti į realaus laiko įvykius (pvz., kritinio saugumo ar nacionalinio saugumo sistemos) neturėtų naudoti viešų raktų kriptografijos. 1) Viljamas Dževonsas (William Stanley Jevons, 1835-1882) anglų logikas, ekonomistas, mokslo filosofas; politinės ekonomikos mokyklos įkūrėjas, ribinės naudos teorijos pradininkas. Ji domino tiek teorinės ekonomikos problemos, praktinė analizė (pvz., anglies ir aukso rinkų), statistiniai klausimai (indėlis indeksų teorijos vystymui). Mokslo principuose (1874) jis klausė: Ar skaitytojas gali pasakyti, kokius du skaičius reikia sudauginti, kad gautume 8616460799? Tas skaičius pradėtas vadinti Dževonso skaičiumi. Panašiu principu remiasi šiuolaikinės kriptografijos sistemos. 2) Beilis Difis (Bailey Whitfield 'Whit' Diffie, g. 1944 m.) - amerikiečių matematikas, kriptologas, vienas iš asimetrinio pradininkų. Kartu su M. Helmanu 1976 m. straipsnyje Naujos kryptys kriptografijoje įvedė naują būdą šifravimo raktų platinimui (dabar tai vadinamasis Diffie-Hellman apsikeitimas raktais), leidęs sukurti naują asimetrinių raktų klasę. 1978-91 m. dirbo Northern Telecom; vėliau ilgokai (1991-2009) dirbo Sun kompanijoje. Gavo ACM Tiuringo premiją (2015). Save laiko ikonoklastu. 3) Martinas Helmanas (Martin Edward Hellman, g. 1945 m.) - amerikiečių matematikas, kriptologas, vienas iš asimetrinio pradininkų. 1971-96 m. buvo Stanfordo un-to profesoriumi. Yra vienas iš aktyvių liberalizacijos kriptografijos srityje šalininkų. Ilgą laiką buvo konmiuterinio konfidencialumo konferencijos dalyviu (1975-1996), o šiuo metu nuo 1985 m. užsiėmęs branduolinės grėsmės rizikų analize. Gavo ACM Tiuringo premiją (2015). su žmona Dorothie parašė knygą Naujas santykių planas: tikros meilės namuose ir taikos planetoje sukūrimas (2016). Literatūra:
Ankstesnės "Advanced HTML" skyrelio temos:
| |