Книга: TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)
3.8.5 Асимметричный общедоступный ключ шифрования
3.8.5 Асимметричный общедоступный ключ шифрования
Методы асимметричного шифрования известны достаточно давно (основные идеи были заложены в работах Диффи, Хеллмана и Меркля). При таком методе для шифрования и расшифровки используются различные ключи.
Рассмотрим шкатулку с двумя различными ключами (А и Б), как показано на рис. 3.12:
? Если шкатулка закрывается ключом А, то открывается ключом Б.
? Если шкатулка закрывается ключом Б, то открывается ключом А.
Рис. 3.12. Использование различных ключей для открытия и закрытия
Асимметричное шифрование называется также шифрованием по общедоступным ключам (public key), поскольку позволяет управлять ключами более согласованным способом. Ключ А может быть общедоступным. Его значение можно открыть для друзей или даже хранить в одном из доступных файлов.
? Все партнеры могут применять общедоступный ключ для шифрования пересылаемых данных.
? Однако только вы будете знать личный ключ, и никто иной не сможет расшифровать посылаемые вам данные.
Схема шифрования по общедоступным/личным ключам основана на том, что очень трудно подобрать два числа с большими значениями (количество проверок при этом выражается степенной функцией), чтобы получить значение ключей шифрования. Лучшим специалистам потребуется несколько месяцев, чтобы расшифровать данные с 129-разрядным ключом. Однако скорость работы компьютеров постоянно увеличивается, и вряд ли можно ожидать, что 1024-разрядные ключи останутся секретными по истечении еще нескольких лет.
Обслуживание общедоступных/личных ключей гораздо проще, чем симметричных. Однако нужна уверенность, что опубликованный общедоступный ключ "Jane Jone's Public Key" реально принадлежит нужной Джейн Джон, а не другому человеку с тем же именем.
К сожалению, известные сегодня методы асимметричного шифрования достаточно медленны, поэтому наиболее предпочтительна комбинация симметричных и асимметричных методов.
- От исключительной полезности к стратегическому ценообразованию
- Заключение
- Ключевые слова
- Отключение питания
- 1.2.1. Ключевые слова и идентификаторы
- 1.3. Правила подключения к компьютеру внешних устройств
- Включение и отключение синхронного вывода
- Новые ключевые слова
- Как сделать, чтобы компьютер выключался
- 3.8 Концепция безопасности