Offentlig nøglekryptering, også kendt som asymmetrisk kryptografi, er et grundlæggende begreb inden for cybersikkerhed, der opstod på grund af spørgsmålet om nøglefordeling i privatnøglekryptering (symmetrisk kryptografi). Mens nøglefordelingen faktisk er et betydeligt problem i klassisk symmetrisk kryptografi, tilbød kryptografi med offentlige nøgler en måde at løse dette problem på, men introducerede desuden en mere alsidig tilgang, der kan adresseres til forskellige sikkerhedsudfordringer.
En af de primære fordele ved offentlig nøglekryptering er dens evne til at levere sikre kommunikationskanaler uden behov for foruddelte nøgler. I traditionel symmetrisk kryptografi skal både afsender og modtager have en fælles hemmelig nøgle til kryptering og dekryptering. At distribuere og administrere disse hemmelige nøgler sikkert kan være en besværlig opgave, især i store systemer. Offentlig nøglekryptering eliminerer denne udfordring ved at bruge et par nøgler: en offentlig nøgle til kryptering og en privat nøgle til dekryptering.
RSA-krypteringssystemet, en af de mest udbredte public-key-krypteringsalgoritmer, eksemplificerer alsidigheden af public-key-kryptografi. I RSA er systemets sikkerhed afhængig af beregningsmæssige vanskeligheder ved at faktorisere store heltal. Den offentlige nøgle, som gøres tilgængelig for enhver, består af to komponenter: modulet (n) og den offentlige eksponent (e). Den private nøgle, som kun er kendt af modtageren, omfatter modulet (n) og den private eksponent (d). Ved at udnytte egenskaberne ved modulær aritmetik og talteori muliggør RSA sikker kommunikation over usikre kanaler.
Bortset fra nøgledistribution tjener offentlig nøglekryptering flere andre væsentlige formål inden for cybersikkerhed. Digitale signaturer er for eksempel en afgørende anvendelse af offentlig nøglekryptografi, der gør det muligt for enheder at autentificere integriteten og oprindelsen af digitale meddelelser. Ved at underskrive en besked med deres private nøgle kan en afsender give uigendriveligt bevis på forfatterskab, ikke-afvisning og dataintegritet. Modtageren kan verificere signaturen ved hjælp af afsenderens offentlige nøgle og sikre, at beskeden ikke er blevet manipuleret under transporten.
Desuden spiller offentlig nøglekryptering en afgørende rolle i nøgleudvekslingsprotokoller, såsom Diffie-Hellman nøgleudveksling. Denne protokol gør det muligt for to parter at etablere en delt hemmelig nøgle over en usikker kanal uden behov for foruddelte nøgler. Ved at udnytte egenskaberne ved modulær eksponentiering sikrer Diffie-Hellman, at selvom en aflytning opsnapper kommunikationen, kan de ikke udlede den delte nøgle uden at løse et beregningsmæssigt svært problem.
Ud over sikker kommunikation og nøgleudveksling understøtter kryptografi med offentlig nøgle forskellige andre cybersikkerhedsmekanismer, herunder digitale certifikater, SSL-protokoller (Secure Sockets Layer) og SSH-kommunikation (Secure Shell). Disse applikationer demonstrerer alsidigheden og vigtigheden af offentlig nøglekryptografi i moderne cybersikkerhedspraksis.
Mens nøgledistribution er en væsentlig udfordring i klassisk kryptografi, tilbyder kryptografi med offentlig nøgle en mere omfattende løsning, der rækker ud over dette specifikke problem. Ved at muliggøre sikker kommunikation, digitale signaturer, nøgleudveksling og en række andre cybersikkerhedsapplikationer, spiller offentlig nøglekryptering en afgørende rolle i at sikre fortroligheden, integriteten og ægtheden af digital information.
Andre seneste spørgsmål og svar vedr Grundlæggende om EITC/IS/CCF klassisk kryptografi:
- Implementerer GSM-systemet sin stream-chiffer ved hjælp af lineære feedbackskifteregistre?
- Vandt Rijndael cipher et konkurrenceopkald fra NIST om at blive AES-kryptosystemet?
- Hvad er et brute force-angreb?
- Kan vi fortælle, hvor mange irreducible polynomier der findes for GF(2^m)?
- Kan to forskellige input x1, x2 producere det samme output y i Data Encryption Standard (DES)?
- Hvorfor i FF GF(8) tilhører det irreducible polynomium ikke i sig selv det samme felt?
- På stadiet af S-bokse i DES, da vi reducerer fragmenter af en besked med 50%, er der en garanti for, at vi ikke mister data, og beskeden forbliver gendannes/dekrypteres?
- Med et angreb på en enkelt LFSR er det muligt at støde på en kombination af krypteret og dekrypteret del af transmissionen på en længde på 2m, hvorfra det ikke er muligt at bygge løseligt lineært ligningssystem?
- I tilfælde af et angreb på en enkelt LFSR, hvis angribere fanger 2m bit fra midten af transmissionen (meddelelse), kan de stadig beregne konfigurationen af LSFR (værdier af p), og kan de dekryptere i baglæns retning?
- Hvor virkelig tilfældige er TRNG'er baseret på tilfældige fysiske processer?
Se flere spørgsmål og svar i EITC/IS/CCF Classical Cryptography Fundamentals