Avaliku võtmega krüptograafia, tuntud ka kui asümmeetriline krüptograafia, on küberturvalisuse valdkonna põhikontseptsioon, mis tekkis privaatvõtme krüptograafias (sümmeetriline krüptograafia) võtmejaotuse probleemi tõttu. Kuigi võtmejaotus on klassikalises sümmeetrilises krüptograafias tõepoolest märkimisväärne probleem, pakkus avaliku võtmega krüptograafia viis selle probleemi lahendamiseks, kuid lisaks tutvustas ka mitmekülgsemat lähenemisviisi, mida saab lahendada erinevate turvaprobleemidega.
Avaliku võtmega krüptograafia üks peamisi eeliseid on selle võime pakkuda turvalisi sidekanaleid, ilma et oleks vaja eeljagatud võtmeid. Traditsioonilise sümmeetrilise krüptograafia puhul peab nii saatjal kui ka vastuvõtjal olema krüptimiseks ja dekrüpteerimiseks ühine salavõti. Nende salajaste võtmete turvaline levitamine ja haldamine võib olla tülikas ülesanne, eriti suuremahulistes süsteemides. Avaliku võtmega krüptograafia kõrvaldab selle väljakutse, kasutades võtmepaari: krüptimiseks avalikku võtit ja dekrüpteerimiseks privaatvõtit.
RSA krüptosüsteem, üks enim kasutatavaid avaliku võtmega krüpteerimisalgoritme, näitab avaliku võtmega krüptograafia mitmekülgsust. RSA puhul sõltub süsteemi turvalisus suurte täisarvude faktooringu arvutamise raskusest. Avalik võti, mis tehakse kõigile kättesaadavaks, koosneb kahest komponendist: moodulist (n) ja avalikust eksponendist (e). Privaatvõti, mis on teada ainult adressaadile, sisaldab moodulit (n) ja privaatastet (d). Modulaararitmeetika ja arvuteooria omadusi võimendades võimaldab RSA turvalist suhtlust ebaturvaliste kanalite kaudu.
Peale võtmete jagamise teenib avaliku võtmega krüptograafia mitmeid muid olulisi küberturvalisuse eesmärke. Näiteks digitaalallkirjad on avaliku võtme krüptograafia oluline rakendus, mis võimaldab üksustel autentida digitaalsete sõnumite terviklikkust ja päritolu. Sõnumile oma privaatvõtmega alla kirjutades saab saatja esitada ümberlükkamatu tõendi autorsuse, tagasilükkamatuse ja andmete terviklikkuse kohta. Saaja saab allkirja kontrollida saatja avaliku võtme abil, tagades, et sõnumit ei ole edastamise ajal rikutud.
Lisaks mängib avaliku võtme krüptograafia võtmevahetusprotokollides, nagu Diffie-Hellmani võtmevahetus, üliolulist rolli. See protokoll võimaldab kahel osapoolel luua jagatud salajase võtme ebaturvalise kanali kaudu, ilma et oleks vaja eeljagatud võtmeid. Modulaarse astendamise omadusi võimendades tagab Diffie-Hellman, et isegi kui pealtkuulaja side pealt kuulab, ei saa nad jagatud võtit tuletada ilma arvutuslikult rasket probleemi lahendamata.
Lisaks turvalisele suhtlusele ja võtmevahetusele on avaliku võtme krüptograafia aluseks mitmetele muudele küberturvalisuse mehhanismidele, sealhulgas digitaalsetele sertifikaatidele, SSL-protokolle ja turvalisele kestale (SSH). Need rakendused näitavad avaliku võtmega krüptograafia mitmekülgsust ja tähtsust tänapäevastes küberjulgeoleku praktikates.
Kuigi võtmete levitamine on klassikalises krüptograafias märkimisväärne väljakutse, pakub avaliku võtmega krüptograafia terviklikumat lahendust, mis ulatub sellest konkreetsest probleemist kaugemale. Lubades turvalise suhtluse, digitaalallkirjade andmise, võtmete vahetamise ja hulga muid küberturvalisuse rakendusi, mängib avaliku võtme krüptograafia digitaalse teabe konfidentsiaalsuse, terviklikkuse ja autentsuse tagamisel olulist rolli.
Muud hiljutised küsimused ja vastused selle kohta EITC/IS/CCF klassikalise krüptograafia alused:
- Kas GSM-süsteem rakendab oma voo šifri, kasutades lineaarseid tagasiside nihkeregistreid?
- Kas Rijndaeli šifr võitis NIST-i konkursikutse saada AES-i krüptosüsteemiks?
- Mis on toore jõu rünnak?
- Kas me saame öelda, mitu taandamatut polünoomi on GF(2^m) jaoks?
- Kas kaks erinevat sisendit x1, x2 võivad andmekrüpteerimisstandardis (DES) toota sama väljundit y?
- Miks FF-is GF(8) ei kuulu taandamatu polünoom ise samasse välja?
- Kas DES-i S-kastide etapis, kuna me vähendame sõnumi fragmenti 50% võrra, on garantii, et me ei kaota andmeid ja sõnum jääb taastatavaks/dekrüpteeritavaks?
- Kas ründes ühele LFSR-ile on võimalik kokku puutuda krüpteeritud ja dekrüpteeritud 2 m pikkuse ülekande osaga, millest ei ole võimalik ehitada lahendatavat lineaarvõrrandisüsteemi?
- Kui ründajad hõivavad ühe LFSR-i vastu suunatud rünnaku korral 2 m bitti edastuse (sõnumi) keskelt, kas nad saavad ikkagi arvutada LSFR-i konfiguratsiooni (p väärtused) ja kas nad saavad dekrüpteerida tagasisuunas?
- Kui tõeliselt juhuslikud on TRNG-d juhuslikel füüsikalistel protsessidel?
Vaadake rohkem küsimusi ja vastuseid EITC/IS/CCF klassikalise krüptograafia põhialustest