Offentlig nøkkelkryptering, også kjent som asymmetrisk kryptografi, er et grunnleggende konsept innen cybersikkerhet som dukket opp på grunn av spørsmålet om nøkkeldistribusjon i privatnøkkelkryptografi (symmetrisk kryptografi). Mens nøkkeldistribusjonen faktisk er et betydelig problem i klassisk symmetrisk kryptografi, tilbød kryptografi med offentlig nøkkel en måte å løse dette problemet på, men introduserte i tillegg en mer allsidig tilnærming som kan adresseres til ulike sikkerhetsutfordringer.
En av de viktigste fordelene med offentlig nøkkelkryptering er dens evne til å tilby sikre kommunikasjonskanaler uten behov for forhåndsdelte nøkler. I tradisjonell symmetrisk kryptografi må både avsender og mottaker ha en felles hemmelig nøkkel for kryptering og dekryptering. Å distribuere og administrere disse hemmelige nøklene sikkert kan være en tungvint oppgave, spesielt i store systemer. Offentlig nøkkelkryptering eliminerer denne utfordringen ved å bruke et par nøkler: en offentlig nøkkel for kryptering og en privat nøkkel for dekryptering.
RSA-kryptosystemet, en av de mest brukte krypteringsalgoritmene for offentlig nøkkel, eksemplifiserer allsidigheten til kryptografi med offentlig nøkkel. I RSA er sikkerheten til systemet avhengig av beregningsvanskeligheten med å faktorisere store heltall. Den offentlige nøkkelen, som gjøres tilgjengelig for alle, består av to komponenter: modulen (n) og den offentlige eksponenten (e). Den private nøkkelen, kun kjent for mottakeren, omfatter modulen (n) og den private eksponenten (d). Ved å utnytte egenskapene til modulær aritmetikk og tallteori, muliggjør RSA sikker kommunikasjon over usikre kanaler.
Bortsett fra nøkkeldistribusjon, tjener kryptografi med offentlig nøkkel flere andre viktige formål innen cybersikkerhet. Digitale signaturer, for eksempel, er en avgjørende applikasjon av offentlig nøkkelkryptering som lar enheter autentisere integriteten og opprinnelsen til digitale meldinger. Ved å signere en melding med sin private nøkkel, kan en avsender gi ugjendrivelig bevis på forfatterskap, ikke-avvisning og dataintegritet. Mottakeren kan bekrefte signaturen ved å bruke avsenderens offentlige nøkkel, og sikre at meldingen ikke har blitt tuklet med under transport.
Videre spiller offentlig nøkkelkryptering en viktig rolle i nøkkelutvekslingsprotokoller, for eksempel Diffie-Hellman nøkkelutveksling. Denne protokollen gjør det mulig for to parter å etablere en delt hemmelig nøkkel over en usikker kanal uten behov for forhåndsdelte nøkler. Ved å utnytte egenskapene til modulær eksponentiering, sikrer Diffie-Hellman at selv om en avlytter avlytter kommunikasjonen, kan de ikke utlede den delte nøkkelen uten å løse et beregningsmessig vanskelig problem.
I tillegg til sikker kommunikasjon og nøkkelutveksling, understøtter kryptografi med offentlig nøkkel ulike andre cybersikkerhetsmekanismer, inkludert digitale sertifikater, SSL-protokoller (Secure Sockets Layer) og SSH-kommunikasjon (Secure Shell). Disse applikasjonene demonstrerer allsidigheten og viktigheten av kryptografi med offentlig nøkkel i moderne cybersikkerhetspraksis.
Mens nøkkeldistribusjon er en betydelig utfordring i klassisk kryptografi, tilbyr kryptografi med offentlig nøkkel en mer omfattende løsning som strekker seg utover dette spesifikke problemet. Ved å muliggjøre sikker kommunikasjon, digitale signaturer, nøkkelutveksling og en rekke andre cybersikkerhetsapplikasjoner, spiller offentlig nøkkelkryptering en avgjørende rolle for å sikre konfidensialitet, integritet og autentisitet til digital informasjon.
Andre nyere spørsmål og svar vedr Grunnleggende om EITC/IS/CCF klassisk kryptografi:
- Implementerer GSM-systemet strømchifferet ved hjelp av lineære tilbakemeldingsskiftregister?
- Vant Rijndael-chiffer en konkurranseanrop av NIST for å bli AES-kryptosystemet?
- Hva er et brute force angrep?
- Kan vi fortelle hvor mange irreduserbare polynomer som finnes for GF(2^m)?
- Kan to forskjellige innganger x1, x2 produsere samme utgang y i Data Encryption Standard (DES)?
- Hvorfor i FF GF(8) tilhører ikke irreduserbart polynom i seg selv det samme feltet?
- På stadiet av S-bokser i DES siden vi reduserer fragmenter av en melding med 50 %, er det en garanti for at vi ikke mister data og at meldingen forblir gjenopprettbar/dekrypterbar?
- Med et angrep på en enkelt LFSR er det mulig å støte på en kombinasjon av kryptert og dekryptert del av overføringen med lengde 2m som det ikke er mulig å bygge løsbart lineært ligningssystem fra?
- I tilfelle et angrep på en enkelt LFSR, hvis angripere fanger 2m biter fra midten av overføringen (meldingen), kan de fortsatt beregne konfigurasjonen av LSFR (verdier av p) og kan de dekryptere i bakoverretning?
- Hvor virkelig tilfeldige er TRNG-er basert på tilfeldige fysiske prosesser?
Se flere spørsmål og svar i EITC/IS/CCF Classical Cryptography Fundamentals