Umumiy va shaxsiy kalit: ular nima uchun ishlatiladi? Ochiq va xususiy shifrlash kaliti Kriptografiyada kalit nima

Kriptografik kalitlar

Ma'lumki, barcha shifrlash algoritmlari istisnosiz kriptografik kalitlardan foydalanadi. Shuning uchun kriptografiyaning vazifalaridan biri kalitlarni boshqarish, ya'ni ularni yaratish, to'plash va tarqatishdir. Agarda kompyuter tarmog'i Agar n ta foydalanuvchi ro'yxatdan o'tgan bo'lsa va hamma hamma bilan bog'lana olsa, unda n*(n-1)/2 xil kalit bo'lishi kerak. Bunday holda, n ta foydalanuvchining har biri (n-1) kaliti bilan ta'minlanishi kerak, chunki maxfiy ma'lumotlarni himoya qilishning ishonchliligi ko'p jihatdan ularning tanloviga bog'liq. Kriptotizim uchun kalit tanlashga alohida ahamiyat beriladi.

Bundan tashqari, deyarli har qanday kriptografik kalit tajovuzkor tomonidan ochilishi mumkinligi sababli, maxfiy xabarlarni almashish seanslarida ularni tanlash, yaratish, saqlash va yangilash, shuningdek ularni etkazib berish uchun ma'lum qoidalardan foydalanish kerak. xavfsiz tarzda oluvchilarga. Bundan tashqari, bitta kalitli kriptotizimlar kalitlarni boshqarish uchun xavfsiz aloqa kanalini talab qilishi ma'lum. Ikki kalitli kriptotizimlar uchun bunday aloqa kanaliga ehtiyoj qolmaydi.

Kalit yaratish jarayoni tasodifiy bo'lishi kerak. Buning uchun siz generatorlardan foydalanishingiz mumkin tasodifiy raqamlar, shuningdek, ba'zi bir oldindan aytib bo'lmaydigan omillar bilan ularning kombinatsiyasi, masalan, taymer o'qishlaridan bitlarni tanlash. Yig'ilganda, kalitlarni ommaviy axborot vositalariga aniq yozib bo'lmaydi. Xavfsizlikni oshirish uchun kalit boshqa kalit bilan, ikkinchisi uchinchisi va hokazo bilan shifrlangan bo'lishi kerak. Ushbu ierarxiyadagi oxirgi kalitni shifrlash shart emas, lekin u apparatning xavfsiz qismiga joylashtirilishi kerak. Bu kalit asosiy kalit deb ataladi.

Tanlangan kalitlar shunday taqsimlanishi kerakki, kalitlarni foydalanuvchidan foydalanuvchiga almashtirishda hech qanday naqsh bo'lmaydi. Bundan tashqari, kalitlarning tez-tez o'zgarishini ta'minlash kerak va ularning o'zgarishi chastotasi ikki omil bilan belgilanadi: amal qilish muddati va ulardan foydalanish bilan yopilgan ma'lumotlar miqdori.

Kriptografik kalitlar uzunligi va shuning uchun kuchi jihatidan farq qiladi: kalit qanchalik uzun bo'lsa, mumkin bo'lgan kombinatsiyalar soni shunchalik ko'p bo'ladi. Aytaylik, agar shifrlash dasturi 128 bitli kalitlardan foydalansa, u holda sizning maxsus kalitingiz nol va birlikning 2128 ta mumkin bo'lgan kombinatsiyasidan biri bo'ladi. Buzg'unchining lotereyada g'alaba qozonish ehtimoli ko'proq shifrlashning bu darajasini qo'pol kuch ishlatishdan ko'ra (ya'ni, to'g'ri topilmaguncha kalitlarni muntazam ravishda sinab ko'rish). Taqqoslash uchun: ko'tarmoq standart kompyuter nosimmetrik 40-bitli kalit, shifrlash bo'yicha mutaxassis uchun taxminan 6 soat davom etadi. Hatto 128 bitli kalitli shifrlar ham ma'lum darajada zaifdir, chunki professionallar hatto eng murakkab kodlarni buzishga imkon beradigan murakkab texnikaga ega.



Simmetrik kriptotizimning ishonchliligi ishlatiladigan kriptografik algoritmning kuchiga va maxfiy kalitning uzunligiga bog'liq. Algoritmning o'zi ideal deb faraz qilaylik: uni faqat barcha mumkin bo'lgan kalitlarni sinab ko'rish orqali buzish mumkin.

kimning. Kriptanalitik hujumning bunday turi qo'pol kuch deb ataladi. Topshirmoq bu usul, kriptoanalitikga ba'zi shifrlangan matn va mos keladigan ochiq matn kerak bo'ladi. Masalan, blokli shifrda uning ixtiyorida bitta blokli shifrlangan matn va mos keladigan ochiq matnni olish kifoya. Buni qilish unchalik qiyin emas.

Kriptanalitik xabarning mazmunini oldindan bilib olishi va shifrlangan shaklda uzatilganda uni ushlab turishi mumkin. Ba'zi belgilarga asoslanib, u yuborilgan xabar umumiy muharrir, standart formatdagi kompyuter tasviri, fayl quyi tizimi katalogi yoki ma'lumotlar bazasi yordamida tayyorlangan matnli fayldan boshqa narsa emasligini ham taxmin qilishi mumkin. Kriptanalitik uchun muhim narsa shundaki, bu holatlarning har birida ushlangan shifrlangan xabarning ochiq matnida bir necha bayt ma'lum bo'lib, bu uning hujumni boshlashi uchun etarli.

Shafqatsiz hujumning murakkabligini hisoblash juda oddiy. Agar kalit uzunligi 64 bit bo'lsa, 1 soniyada 1 million kalitni sinab ko'rishga qodir superkompyuter barcha mumkin bo'lgan kalitlarni sinab ko'rish uchun 5000 yildan ortiq vaqt sarflaydi. Agar kalit uzunligi 128 bitgacha oshirilsa, barcha kalitlarni sanab o'tish uchun bir xil superkompyuterga 1025 yil kerak bo'ladi. Aytishimiz mumkinki, 1025 128 bitli kalitlardan foydalanadiganlar uchun juda katta xavfsizlik chegarasi.

Biroq, kalit uzunligi, masalan, 4000 bayt bo'lgan kriptotizimni shoshilinch ravishda ixtiro qilishga shoshilishdan oldin, biz yuqorida aytilgan taxminni esga olishimiz kerak: ishlatiladigan shifrlash algoritmi uni faqat qo'pol kuch bilan ochish mumkinligi nuqtai nazaridan idealdir. Bunga amalda ishontirish birinchi qarashda ko'rinadigan darajada oson emas.

Kriptografiya noziklik va sabr-toqatni talab qiladi. Yangi juda murakkab kriptotizimlar, yaqinroq tekshirilganda, ko'pincha juda beqaror bo'lib chiqadi. Va kuchli kriptografik algoritmga kichik o'zgarishlar kiritish uning kuchini sezilarli darajada kamaytirishi mumkin. Shuning uchun siz faqat ko'p yillar davomida ma'lum bo'lgan tasdiqlangan shifrlardan foydalanishingiz kerak va ularning mualliflarining ushbu algoritmlarning mutlaq ishonchliligi haqidagi bayonotlaridan qat'i nazar, eng so'nggi shifrlash algoritmlariga shubha bilan qarashdan qo'rqmang.

Shuni ham unutmaslik kerakki, shifrlash algoritmining kuchi algoritmning tafsilotlari bilan emas, balki kalit bilan belgilanishi kerak. Amaldagi shifrning kuchiga ishonch hosil qilish uchun, agar dushman shifrlash algoritmi bilan yaxshi tanish bo'lsa, uni tahlil qilishning o'zi etarli emas. Shuningdek, biz ushbu algoritmga hujumni ko'rib chiqishimiz kerak, bunda dushman istalgan miqdordagi shifrlangan matn va mos keladigan ochiq matnni olishi mumkin. Bundan tashqari, kriptoanalist ixtiyoriy uzunlikdagi tanlangan ochiq matn bilan hujumni o'rnatish qobiliyatiga ega deb taxmin qilish kerak.

Yaxshiyamki, ichida haqiqiy hayot Sizning shifrlangan fayllaringiz mazmuniga qiziqqan ko'pchilik odamlar yuqori malakali mutaxassislarning malakasiga va dunyoning qudratli davlatlari hukumatlari uchun mavjud bo'lgan zarur hisoblash resurslariga ega emaslar. Ikkinchisi sizning ishtiyoqli, sof shaxsiy xabaringizni o'qish uchun vaqt va pul sarflashi dargumon. Biroq, agar rejalashtirsangiz

Agar siz "xalqqa qarshi hukumat" ni ag'darishni istasangiz, ishlatiladigan shifrlash algoritmining kuchi haqida jiddiy o'ylashingiz kerak.

Ko'pgina zamonaviy ochiq kalitlarni shifrlash algoritmlari ikkita katta sonning hosilasi bo'lgan sonni faktoring qilishning bir tomonlama funktsiyasiga asoslangan. tub sonlar. Bu algoritmlar, shuningdek, maxfiy kalit shifrlariga nisbatan qo'llaniladigan shafqatsiz kuch hujumiga o'xshash hujumga duchor bo'lishi mumkin, yagona farq shundaki, siz har bir kalitni sinab ko'rishingiz shart emas, shunchaki ko'p sonli faktorlarga ega bo'lishingiz mumkin.

Albatta, katta sonni faktoring qilish qiyin ish. Biroq, darhol oqilona savol tug'iladi: bu qanchalik qiyin? Afsuski, kriptograflar uchun yechim kutilganidan ancha tez sur'atda osonroq va yomonroq bo'lib bormoqda. Misol uchun, 1970-yillarning o'rtalarida 125 xonali sonni faktorlarga ajratish uchun o'nlab kvadrillion yillar kerak bo'ladi, deb ishonilgan. Va atigi yigirma yil o'tgach, Internetga ulangan kompyuterlar yordamida 129 raqamdan iborat raqamni tezda faktorizatsiya qilish mumkin bo'ldi. Bu yutuq so'nggi 20 yil ichida nafaqat katta sonlarni faktoring qilishning yangi, tezroq usullari taklif qilingani, balki foydalaniladigan kompyuterlarning unumdorligi ham oshgani tufayli mumkin bo'ldi.

Shuning uchun, malakali kriptograf uzoq ochiq kalit bilan ishlashda juda ehtiyotkor va ehtiyotkor bo'lishi kerak. Uning yordami bilan tasniflangan ma'lumotlar qanchalik qimmatli ekanligini va u begonalardan qancha vaqtgacha sir qolishi kerakligini hisobga olish kerak.

Nega 10 000 bitli kalitni olmaysiz? Axir, keyin katta sonni faktorizatsiyaga asoslangan assimetrik ochiq kalit shifrlash algoritmining kuchi bilan bog'liq barcha savollar yo'qoladi. Ammo haqiqat shundaki, shifrning etarli kuchini ta'minlash kriptografning yagona tashvishi emas. Kalit uzunligini tanlashga ta'sir ko'rsatadigan qo'shimcha fikrlar mavjud va ular orasida tanlangan kalit uzunligida shifrlash algoritmining amaliy maqsadga muvofiqligi bilan bog'liq masalalar mavjud.

Ochiq kalitning uzunligini taxmin qilish uchun biz kriptoanalitik uchun mavjud bo'lgan hisoblash quvvatini pug-yillarda, ya'ni soniyada 1 million operatsiya tezligida ishlay oladigan kompyuter bajaradigan operatsiyalar sonini o'lchaymiz. yil. Faraz qilaylik, tajovuzkor umumiy hisoblash quvvati 1000 pug-yil, yirik korporatsiya - 107 pug-yil va hukumat - 109 pug-yil bo'lgan kompyuter resurslariga kirish huquqiga ega. Yuqorida aytib o'tilgan 129 xonali raqamlarni ajratish loyihasi Internetning hisoblash quvvatining atigi 0,03 foizini o'z ichiga olganini hisobga olsak, bu juda real raqamlar va bunga erishish uchun ular hech qanday favqulodda choralar ko'rishlari yoki qonundan tashqariga chiqishlari shart emas edi. Stoldan 4.6 turli uzunlikdagi raqamlarni kengaytirish uchun qancha vaqt kerakligini ko'rishingiz mumkin.

Amalga oshirilgan taxminlar kuchli ochiq kalitning uzunligini u bilan shifrlangan ma'lumotlarni sir saqlash zarur bo'lgan davrga qarab baholash imkonini beradi (4.7-jadval). Shuni esda tutish kerakki, ochiq kalitli kriptografik algoritmlar ko'pincha juda qimmatli ma'lumotlarni juda uzoq vaqt davomida himoya qilish uchun ishlatiladi. Masalan, elektron taxta tizimlarida

4.6-jadval. Raqamlar uzunligi va ularni faktor qilish uchun zarur bo'lgan vaqt o'rtasidagi bog'liqlik

teglar yoki notarial tasdiqlash bilan elektron imzo. Ko'p sonli faktoring uchun bir necha oy sarflash g'oyasi kimgadir juda jozibali ko'rinishi mumkin, agar bu uning xaridlari uchun boshqa birovning kredit kartasi orqali to'lash imkoniyatiga ega bo'lsa.

Jadvalda keltirilganlar bilan. 4.7 Hamma kriptograflar ham bu ma'lumotlarga rozi emas. Ulardan ba'zilari uzoq muddatli prognozlar qilishdan qat'iyan bosh tortadilar, buni foydasiz ish deb hisoblaydilar, boshqalari esa haddan tashqari optimistik bo'lib, tizimlarni tavsiya qiladilar. raqamli imzo ochiq kalitning uzunligi atigi 512-1024 bitni tashkil etadi, bu etarli darajada uzoq muddatli himoyani ta'minlash uchun mutlaqo etarli emas.

Shifrlash algoritmiga qarshi kriptoanalitik hujum odatda ushbu algoritmning eng zaif nuqtasiga qaratilgan. Shifrlangan aloqani tashkil qilish uchun ko'pincha maxfiy va ochiq kalitga ega kriptografik algoritmlardan foydalaniladi. Bunday kriptotizim gibrid deb ataladi. Gibrid kriptotizimga kiritilgan har bir algoritmning kuchi hujumga muvaffaqiyatli qarshilik ko'rsatish uchun etarli bo'lishi kerak. Masalan, kalit uzunligi 128 bit bo'lgan simmetrik algoritmni kalit uzunligi atigi 386 bit bo'lgan assimetrik algoritm bilan ishlatish ahmoqlikdir. Aksincha, 56 bitli kalit uzunligi bilan simmetrik algoritmni 1024 bitli kalit uzunligi bilan assimetrik algoritm bilan birgalikda ishlatish mantiqiy emas.

4.8-jadval. Simmetrik va assimetrik algoritmlar uchun kalit uzunliklari

bir xil kuch bilan shifrlash

Jadvalda 4.8 nosimmetrik va assimetrik kriptografik algoritm uchun kalit uzunliklarining juftliklarini sanab o'tadi, bunda ikkala algoritmning qo'pol kuch kriptoanalitik hujumiga qarshi kuchi taxminan bir xil bo'ladi. Ushbu ma'lumotlardan kelib chiqadiki, agar 112 bitli kalitli nosimmetrik algoritm ishlatilsa, u bilan birga 1792 bitli kalitli assimetrik algoritm ham qo'llanilishi kerak. Biroq, amalda, assimetrik shifrlash algoritmi uchun kalit odatda simmetrikdan ko'ra kuchliroq bo'lishi uchun tanlanadi, chunki birinchisi ma'lumotlarning sezilarli darajada katta hajmlarini va uzoqroq vaqtni himoya qiladi.

Kriptografik kalitlar maxfiy ma'lumot sifatida ishlatiladi.

Kriptografik kalit - bu ma'lum qoidalarga muvofiq yaratilgan belgilar ketma-ketligi. Ushbu ketma-ketlik kriptografik matnni o'zgartirish uchun ishlatiladi. Har bir kriptografik algoritm o'z talablariga ega bo'lib, unga muvofiq kalitlar yaratiladi. Har bir kalit ma'lum bir algoritm uchun yaratilgan.

Elektron imzoning takrorlanmasligi va shifrlangan matnlarni notanish shaxslar tomonidan o'qishning mumkin emasligini ta'minlash uchun kriptografiyada kriptografik kalitlardan foydalaniladi.

Zamonaviy kriptografik kalit - bu tasodifiy sonlar ketma-ketligi asosida ma'lum qoidalarga muvofiq yaratilgan ma'lum uzunlikdagi raqamlar ketma-ketligi. Har bir kalit uchun tasodifiy sonlar ketma-ketligi yangidan yaratiladi; Tasodifiy sonlar ketma-ketligini yaratish uchun maxsus dasturiy ta'minot ob'ektlari yoki tasodifiy sonlar sensori deb ataladigan qurilmalar qo'llaniladi.

Har bir algoritmning o'ziga xos kalit talablari bor, shuning uchun har qanday kriptografik kalit ma'lum bir algoritm uchun yaratiladi va faqat shu algoritm bilan ishlatiladi.

Agar elektron imzo yaratish va uni tekshirish yoki matnni shifrlash va shifrini ochish bir xil kalit yordamida amalga oshirilsa, bunday yondashuv deyiladi. simmetrik kriptografiya(mos ravishda simmetrik algoritmlar va simmetrik kalitlar). Simmetrik kriptografiya operatsiyalari tez va nisbatan sodda. Lekin ular kamida ikki kishining kalitni bilishini talab qiladi, bu esa ularni buzish xavfini sezilarli darajada oshiradi (ya'ni, ruxsatsiz shaxslar tomonidan kirish).

Shuning uchun u endi asosan ishlatiladi assimetrik kriptografiya. Asimmetrik kriptografiyada elektron imzo yoki shifrlashni yaratish bir kalitda, imzoni tekshirish yoki shifrlash esa boshqa, juftlashgan kalitda amalga oshiriladi.



Asimmetrik kriptografiya kalit juftlari deb ataladiganlardan foydalanadi. Har bir bunday juftlik o'zaro bog'langan ikkita kalitdan iborat. Ushbu kalitlardan biri shaxsiy kalitdir. U faqat kalit egasiga ma'lum va hech qanday holatda boshqa hech kimga kirishi mumkin emas. Boshqa kalit ochiq kalit bo'lib, unga kirish mumkin

kim xohlasa.

Autentifikatsiya usullari

Autentifikatsiya - abonentga ega bo'lgan identifikator asosida unga ma'lum kirish huquqlarini berish. IEEE 802.11 ikkita autentifikatsiya usulini taqdim etadi:

1. Ochiq autentifikatsiya Autentifikatsiyani oching):

Ish stantsiyasi faqat mijozning MAC manzilini o'z ichiga olgan autentifikatsiya so'rovini beradi. Kirish nuqtasi autentifikatsiyani rad etish yoki tasdiqlash bilan javob beradi. Qaror MAC filtrlash asosida qabul qilinadi, ya'ni. Aslida, bu xavfsiz bo'lmagan kirish cheklovlariga asoslangan himoya.

2. Umumiy kalit autentifikatsiyasi Umumiy kalit autentifikatsiyasi):

Statik WEP shifrlash kalitini sozlashingiz kerak. Simli ekvivalent maxfiylik). Mijoz autentifikatsiya qilish uchun kirish nuqtasiga so'rov yuboradi, buning uchun u 128 bayt tasodifiy ma'lumotni o'z ichiga olgan tasdiqni oladi. Stansiya qabul qilingan ma'lumotlarni WEP algoritmi bilan shifrlaydi (bit bo'yicha modul 2 xabar ma'lumotlarini kalitlar ketma-ketligi bilan qo'shish) va shifrlangan matnni assotsiatsiya so'rovi bilan birga yuboradi. Kirish nuqtasi matnning shifrini ochadi va uni asl ma'lumotlar bilan taqqoslaydi. Agar mos keladigan bo'lsa, assotsiatsiyani tasdiqlash yuboriladi va mijoz tarmoqqa ulangan deb hisoblanadi.
Umumiy kalitni autentifikatsiya qilish sxemasi o'rtadagi hujumlarda odamga nisbatan zaifdir. Algoritm WEP shifrlash bilan kalitlar ketma-ketligining oddiy XOR sidir foydali ma'lumotlar Shuning uchun, stantsiya va kirish nuqtasi o'rtasidagi trafikni tinglash orqali siz kalitning bir qismini tiklashingiz mumkin.
IEEE yangi IEEE 802.11i standartini ishlab chiqishni boshladi, ammo tasdiqlashdagi qiyinchiliklar tufayli WECA tashkiloti (eng. Wi-Fi ittifoqi) IEEE bilan birgalikda WPA standartini e'lon qildi (ing. Wi-Fi himoyalangan kirish). WPA TKIP-dan foydalanadi. Vaqtinchalik kalit yaxlitligi protokoli, kalit yaxlitlik protokoli), bu kalitlarni boshqarishning ilg'or usuli va kadrlar bo'yicha asosiy o'zgarishlardan foydalanadi.

WPA shuningdek, ikkita autentifikatsiya usulidan foydalanadi:

1. Oldindan o'rnatilgan WPA-PSK kaliti yordamida autentifikatsiya. Oldindan ulashilgan kalit) (Korxona autentifikatsiyasi);

2. RADIUS server yordamida autentifikatsiya Masofaviy kirish foydalanuvchi xizmati)

Shifrlash turlari

Shifrlash- ochiq axborotni yopiq axborotga aylantirish usuli va aksincha. Saqlash uchun ishlatiladi muhim ma'lumotlar ishonchsiz manbalarda yoki himoyalanmagan aloqa kanallari orqali uzatiladi. Shifrlash shifrlash va shifrni ochish jarayoniga bo'linadi.

Ma'lumotlarni o'zgartirish algoritmiga qarab, shifrlash usullari kafolatlangan yoki vaqtinchalik kriptografik kuchga bo'linadi.

Amaldagi kalitlarning tuzilishiga qarab shifrlash usullari quyidagilarga bo'linadi

§ nosimmetrik shifrlash: ruxsatsiz shaxslar shifrlash algoritmini bilishi mumkin, ammo maxfiy ma'lumotlarning kichik qismi noma'lum - xabarni jo'natuvchi va qabul qiluvchi uchun bir xil bo'lgan kalit;

§ assimetrik shifrlash: begonalar shifrlash algoritmini va, ehtimol, ochiq kalitni bilishi mumkin, lekin faqat qabul qiluvchiga ma'lum bo'lgan shaxsiy kalitni emas.

Quyidagi kriptografik primitivlar mavjud:

§ Kalitsiz

1. Xesh funksiyalari

2. Bir tomonlama almashtirishlar

3. Generatorlar psevdor tasodifiy raqamlar

§ Simmetrik sxemalar

1. Shifrlar (blok, oqim)

2. Xesh funksiyalari

4. Psevdo-tasodifiy sonlar generatorlari

5. Identifikatsiya primitivlari

§ Asimmetrik sxemalar

3. Identifikatsiya primitivlari

Diskdagi ma'lumotlarni shifrlash
Zserver tizimi diskdagi ma'lumotlarni shifrlash orqali korporativ serverlarda saqlanadigan va qayta ishlanadigan maxfiy ma'lumotlarni himoya qilish vositasidir. Zserver "shaffof" bo'limni shifrlash printsipi asosida ishlaydi qattiq disklar. Tizim avtomatik ravishda, onlayn rejimda, diskka yozishda ma'lumotni shifrlaydi va undan o'qiyotganda shifrlaydi. Bu ma'lumotlar diskda shifrlangan shaklda saqlanishini ta'minlaydi va hatto server yoki media o'chirilgan bo'lsa ham shifrlash kalitisiz foydalanilmaydi. Zserver tizimi diskdagi fayl va papkalarni, shuningdek, to'liq shifrlashni ta'minlaydi rasmiy ma'lumotlar- fayllarni joylashtirish jadvallari va boshqalar. Shunday qilib, Zserver tizimi nafaqat maxfiy ma'lumotlarni ishonchli himoya qiladi, balki uning mavjudligi faktini begonalardan yashiradi. Himoyalangan drayvlar haqidagi ma'lumotlar shifrlangan shaklda saqlanadi va faqat tarmoq ma'muri foydalanuvchiga tegishli ruxsatlarni berganida foydalanish mumkin bo'ladi. Himoyalangan disklarga kirish huquqlari operatsion tizim yordamida o'rnatiladi. Diskdagi fayl va papkalarni shifrlash dastur drayveri tomonidan amalga oshiriladi. Diskni shifrlash kalitlari server PIN-kod bilan himoyalangan smart-kartadan yuklanganda kiritiladi. PIN kodni bilmasangiz, smart-kartadan foydalana olmaysiz. Uch urinish noto'g'ri kiritish PIN-kod kartani bloklaydi. Smart karta faqat xavfsiz muhitni ulashda kerak bo'ladi va ish paytida talab qilinmaydi. Agar siz smart-kartasiz serverni qayta ishga tushirsangiz, himoyalangan disklarga kirish imkoni bo'lmaydi. Zserver tizimi masofadan turib shifrlash kalitlarini kiritish va tizimni istalganidan boshqarish imkoniyatini beradi ish stantsiyasi mahalliy tarmoq, yoki Internet orqali. Hozirgi vaqtda Zserver tizimlari ishlab chiqilgan bo'lib, ular quyidagilardan iborat: operatsion tizimlar: Windows 2000/XP/2003/2008 (32 va 64 bit); 2.6.x yadroli Linux.

Bu holda ma'lumotlar xabarlar sifatida ko'rib chiqiladi va uning ma'nosini himoya qilish uchun foydalaniladi klassik shifrlash texnikasi.

Kriptografiya uchta komponentni o'z ichiga oladi: ma'lumotlar, kalit va kriptografik transformatsiya. Shifrlashda dastlabki ma'lumotlar xabar, natijada esa shifrlash hisoblanadi. Shifrni ochishda ular joylarni o'zgartiradilar. Kriptografik transformatsiya hammaga ma'lum, deb ishoniladi, lekin foydalanuvchi xabarning ma'nosini qiziquvchan ko'zlardan yashirgan kalitni bilmasdan, xabar matnini tiklash uchun tasavvur qilib bo'lmaydigan darajada katta kuch sarflash kerak. (Yana bir bor takrorlash kerakki, mutlaqo buzilmaydigan shifrlash yo'q. Shifrning sifati faqat uni ochish uchun to'lanishi kerak bo'lgan pul bilan belgilanadi, ya'ni 10 dan 1 000 000 dollargacha.) Bu talab bir qator bilan qondiriladi. zamonaviy kriptografik tizimlar, masalan, "AQSh Milliy standartlar byurosining ma'lumotlarni shifrlash standarti" DES va GOST 28147-89 ga muvofiq yaratilganlar. Bir qator ma'lumotlar ularning kontekstdan aniqlash mumkin bo'lmagan ayrim buzilishlari uchun juda muhim bo'lganligi sababli, odatda har qanday belgining buzilishiga sezgir bo'lgan shifrlash usullaridan foydalaniladi. Ular nafaqat yuqori xavfsizlikni, balki har qanday buzilish yoki xatolarni samarali aniqlashni ham kafolatlaydi.

Algoritm parametrlari

Ko'p (kamida ikki o'nlab) simmetrik shifrlash algoritmlari mavjud, ularning asosiy parametrlari:

§ chidamlilik

§ kalit uzunligi

§ turlar soni

§ qayta ishlangan blokning uzunligi

§ apparat/dasturiy ta'minotni amalga oshirishning murakkabligi

§ konvertatsiya qilishning murakkabligi

[Umumiy algoritmlar

§ AES Kengaytirilgan shifrlash standarti) - Amerika shifrlash standarti

§ GOST 28147-89 - mahalliy ma'lumotlarni shifrlash standarti

§DES Ma'lumotlarni shifrlash standarti) - AQShda AESgacha bo'lgan ma'lumotlarni shifrlash standarti

§ 3DES (uchlik DES, uchlik DES)

§ RC6 (Rivest Cipher)

§ IDEA Xalqaro ma'lumotlarni shifrlash algoritmi)

§ SEED - Koreya ma'lumotlarini shifrlash standarti

ochiq kalit, ushbu talab kriptografiyaning butun mohiyatini, ya'ni aloqada universal maxfiylikni saqlash qobiliyatini inkor etishini ta'kidladi.

Ikkinchi vazifa - ishtirokchilarning birortasini almashtirishni imkonsiz qiladigan mexanizmlarni yaratish zarurati, ya'ni. kerak raqamli imzo. Aloqadan tijorat va shaxsiy maqsadlar kabi keng maqsadlarda foydalanilganda, elektron xabarlar va hujjatlar qog'oz hujjatlardagi imzo ekvivalentiga ega bo'lishi kerak. Barcha ishtirokchilar bunga ishonch hosil qiladigan usulni yaratish kerak elektron xabar ma'lum bir ishtirokchi tomonidan yuborilgan. Bu autentifikatsiyadan ko'ra kuchliroq talab.

Diffie va Hellman shifrlashning oldingi barcha yondashuvlaridan tubdan farq qiladigan ikkala muammoni hal qilish usulini taklif qilish orqali sezilarli natijalarga erishdilar.

Avval ko'rib chiqaylik umumiy xususiyatlar shifrlash algoritmlari ochiq kalit va ushbu algoritmlarga qo'yiladigan talablar bilan. Bitta kalitni shifrlash uchun va boshqa kalitni hal qilish uchun foydalanadigan algoritm tomonidan bajarilishi kerak bo'lgan talablarni aniqlaymiz va faqat shifrlash algoritmi va shifrlash kalitini bilgan holda shifrni hal qilish kalitini aniqlash hisoblash mumkin emas.

Bundan tashqari, RSA kabi ba'zi algoritmlar quyidagi xususiyatga ega: ikkala kalitning har biri ham shifrlash, ham shifrni ochish uchun ishlatilishi mumkin.

Avval ikkala xususiyatga ega bo'lgan algoritmlarni ko'rib chiqamiz, so'ngra ikkinchi xususiyatga ega bo'lmagan ochiq kalit algoritmlariga o'tamiz.

Ta'riflashda simmetrik shifrlash va ochiq kalit shifrlashda biz quyidagi terminologiyadan foydalanamiz. Ishlatilgan kalit simmetrik shifrlash, qo'ng'iroq qilamiz maxfiy kalit. Ochiq kalitlarni shifrlashda ishlatiladigan ikkita kalit chaqiriladi umumiy kalit Va shaxsiy kalit. Maxfiy kalit sir saqlanadi, lekin biz foydalanilgan kalit bilan chalkashmaslik uchun uni maxfiy kalit emas, balki shaxsiy kalit deb ataymiz. simmetrik shifrlash. Maxfiy kalit KR, ochiq kalit esa KU bilan belgilanadi.

Biz barcha ishtirokchilar bir-birining ochiq kalitlariga kirish huquqiga ega deb hisoblaymiz va shaxsiy kalitlar har bir ishtirokchi tomonidan mahalliy sifatida yaratilgan va shuning uchun tarqatilmasligi kerak.

Ishtirokchi istalgan vaqtda o'zining shaxsiy kalitini o'zgartirishi va eski ochiq kalitni almashtirgan holda juftlik ochiq kalitini nashr etishi mumkin.

Diffie va Hellman bajarilishi kerak bo'lgan talablarni tavsiflaydi shifrlash algoritmi umumiy kalit bilan.

  1. Juftlikni yaratish hisoblash jihatdan oson (ochiq kalit KU, shaxsiy kalit KR).
  2. Tegishli shifrlangan xabarni yaratish uchun ochiq kalit va shifrlanmagan M xabari bilan hisoblash oson:
  3. Maxfiy kalit yordamida xabarning shifrini ochish hisoblash oson:

    M = D KR [C] = D KR ]

  4. KU ochiq kalitini bilgan holda, KR shaxsiy kalitini aniqlashni hisoblash mumkin emas.
  5. KU ochiq kaliti va shifrlangan xabar C ni bilgan holda, M asl xabarini qayta tiklashni hisoblash mumkin emas.

    Oltinchi talab qo'shilishi mumkin, garchi u barcha ochiq kalit algoritmlari uchun mos kelmasa ham:

  6. Shifrlash va shifrni ochish funksiyalaridan istalgan tartibda foydalanish mumkin:

    M = E KU]

Bu kontseptsiyani kiritadigan juda kuchli talablar. Bir tomonlama funktsiya har bir argument bitta teskari qiymatga ega bo'lgan funksiya bo'lib, funktsiyaning o'zini hisoblash oson, lekin teskari funktsiyani hisoblash qiyin.

Odatda "oson" muammoni kirish uzunligining polinom vaqtida hal qilish mumkinligini anglatadi. Shunday qilib, agar kirish uzunligi n bitga ega bo'lsa, u holda funktsiyani hisoblash vaqti n a ga proportsional bo'ladi, bu erda a - sobit doimiy. Shunday qilib, algoritm P polinomli algoritmlar sinfiga tegishli deyiladi. "Qattiq" atamasi murakkabroq tushunchani anglatadi. Umuman olganda, agar muammoni hal qilish uchun qilingan harakat kiritilgan qiymatning polinom vaqtidan kattaroq bo'lsa, uni hal qilib bo'lmaydi, deb taxmin qilamiz. Misol uchun, agar kirish uzunligi n bit bo'lsa va funktsiyani hisoblash vaqti 2n ga proportsional bo'lsa, u holda hisoblash mumkin bo'lmagan masala hisoblanadi. Afsuski, ma'lum bir algoritm bunday murakkablikni ko'rsatadimi yoki yo'qligini aniqlash qiyin. Bundan tashqari, hisoblash murakkabligining an'anaviy ko'rinishlari algoritmning eng yomon yoki o'rtacha murakkabligiga qaratilgan. Bu kriptografiya uchun qabul qilinishi mumkin emas, bu barcha yoki deyarli barcha kirish qiymatlari uchun funktsiyani o'zgartira olmaslikni talab qiladi.

Keling, ta'rifga qaytaylik lyuk bilan bir tomonlama funksiya, qaysi, kabi bir tomonlama funksiya, bir yo'nalishda hisoblash oson va ba'zilarigacha teskari yo'nalishda hisoblash qiyin qo'shimcha ma'lumot. Ushbu qo'shimcha ma'lumotlar bilan inversiyani polinom vaqtida hisoblash mumkin. Shunday qilib, bir tomonlama funktsiya lyuk bilan oilaga tegishli bir tomonlama funktsiyalar f k shunday

Ko'ramiz, ma'lum bir ochiq kalit algoritmini ishlab chiqish mos keladiganini topishga bog'liq lyuk bilan bir tomonlama funksiya.

Ochiq kalitlar algoritmlarining kriptovalyutasi

Vaziyatdagi kabi simmetrik shifrlash, shifrlash algoritmi ochiq kalit bilan frontal hujumga qarshi himoyasiz. Qarshi chora standartdir: katta tugmalardan foydalaning.

Ochiq kalitli kriptotizim ma'lum bir teskari bo'lmagan kalitlardan foydalanadi matematik funktsiyalar. Bunday funktsiyalarni hisoblashning murakkabligi kalitning bitlari soni bilan chiziqli emas, lekin kalitdan tezroq ortadi. Shunday qilib, kalit o'lchami qo'pol kuch hujumini amaliy bo'lmagan qilish uchun etarlicha katta bo'lishi kerak, ammo amaliy shifrlash imkonini beradigan darajada kichik bo'lishi kerak. Amalda, kalit o'lchami shunday qilinganki, shafqatsiz kuch hujumi amaliy bo'lmaydi, ammo natijada shifrlash tezligi algoritmni umumiy maqsadlarda ishlatish uchun etarlicha sekin. Shu sababli, ochiq kalitlarni shifrlash hozirda asosan kichik ma'lumotlar blokini shifrlashni talab qiluvchi kalitlarni boshqarish va imzolash ilovalari bilan cheklangan.

Hujumning yana bir shakli ochiq kalitni bilish orqali shaxsiy kalitni hisoblash usulini topishdir. Buni matematik jihatdan isbotlash mumkin emas bu shakl maxsus ochiq kalit algoritmi uchun hujumlar bundan mustasno. Shunday qilib, har qanday algoritm, shu jumladan keng qo'llaniladigan RSA algoritmi shubhali.

Va nihoyat, ochiq kalit tizimlaridan foydalanishga xos bo'lgan hujum shakli mavjud. Bu ehtimoliy xabar hujumi. Misol uchun, yuborilayotgan xabar faqat simmetrik shifrlash algoritmi uchun 56-bitli seans kalitidan iborat, deylik. Raqib ochiq kalit yordamida barcha mumkin bo'lgan kalitlarni shifrlashi mumkin va uzatilgan shifrlangan matnga mos keladigan har qanday xabarning shifrini ochishi mumkin. Shunday qilib, ochiq kalit sxemasining kalit o'lchamidan qat'i nazar, hujum 56-bitga qo'pol kuch hujumiga teng. simmetrik kalit. Bunday hujumga qarshi himoya oddiy xabarlarga ma'lum miqdordagi tasodifiy bitlarni qo'shishdir.

Ochiq kalit algoritmlarining asosiy qo'llanilishi

Ochiq kalit algoritmlarining asosiy qoʻllanilishi shifrlash/parchalash, imzo yaratish va tekshirish hamda kalit almashinuvidir.

Shifrlash ochiq kalit bilan quyidagi bosqichlardan iborat:


Guruch.

  1. 7.1.
  2. B foydalanuvchisi uzatilgan xabarlarni shifrlash va shifrini ochish uchun ishlatiladigan KU b va KR b juft kalitlarini yaratadi.
  3. B foydalanuvchisi o'zining shifrlash kalitini qandaydir ishonchli tarzda mavjud qiladi, ya'ni. ochiq kalit KU b. Ulangan shaxsiy kalit KR b sir saqlanadi.
  4. Agar A B ga xabar yubormoqchi bo'lsa, u B ning ochiq kaliti KU b yordamida xabarni shifrlaydi.

B xabarni qabul qilganda, u o'zining shaxsiy kaliti KR b yordamida uni parolini ochadi. Boshqa hech kim xabarni parolini hal qila olmaydi, chunki bu shaxsiy kalitni faqat B biladi.

Agar foydalanuvchi (so'nggi tizim) o'zining shaxsiy kalitini xavfsiz saqlasa, hech kim uzatilgan xabarlarga josuslik qila olmaydi.


Imzoni yaratish va tekshirish quyidagi bosqichlardan iborat:
  1. Guruch.
  2. 7.2.

A foydalanuvchi KR A va KU A juft kalitlarini yaratadi, ular uzatilgan xabarlar imzosini yaratish va tekshirish uchun ishlatiladi.

Zamonaviy simmetrik algoritmlar (AES, CAST5, IDEA, Blowfish, Twofish) uchun kriptografik quvvatning asosiy xarakteristikasi kalit uzunligi hisoblanadi. 128 bit yoki undan yuqori kalitlar bilan shifrlash hisobga olinadi kuchli, chunki kalitsiz ma'lumotni shifrlash uchun ko'p yillik kuchli superkompyuterlar kerak bo'ladi. Sonlar nazariyasi masalalariga asoslangan assimetrik algoritmlar uchun (faktorizatsiya muammosi - RSA, diskret logarifm masalasi - Elgamal) o'z xususiyatlaridan kelib chiqqan holda, minimal ishonchli kalit uzunligi hozirda 1024 bitni tashkil qiladi. Elliptik egri nazariyadan foydalanishga asoslangan assimetrik algoritmlar uchun (ECDSA, GOST R 34.10-2001, DSTU 4145-2002) minimal ishonchli kalit uzunligi 163 bit, lekin 191 bit va undan yuqori uzunliklar tavsiya etiladi.

Asosiy tasnif

Kriptografik kalitlar ular ishlatiladigan algoritmlarga qarab farqlanadi.

  • Yashirin (simmetrik) kalitlar- simmetrik algoritmlarda qo'llaniladigan kalitlar (shifrlash, haqiqiylik kodlarini yaratish). Simmetrik kalitlarning asosiy xususiyati: to'g'ridan-to'g'ri va teskari kriptografik o'zgarishlarni amalga oshirish uchun (shifrlash/parchalash, MAC hisoblash/MAC tekshirish) siz bir xil kalitdan foydalanishingiz kerak (yoki teskari o'zgartirish uchun kalitni kalitdan osongina hisoblash mumkin). to'g'ridan-to'g'ri o'zgartirish va aksincha). Bu, bir tomondan, xabarlarning yuqori konfidentsialligini ta'minlaydi, boshqa tomondan, tizimlarda kalitlarni taqsimlashda muammolarni keltirib chiqaradi. katta miqdor foydalanuvchilar.
  • Asimmetrik kalitlar- assimetrik algoritmlarda ishlatiladigan kalitlar (shifrlash, raqamli imzo); umuman olganda, bor kalit juftligi, chunki ular ikkita kalitdan iborat:
    • Shaxsiy kalit(uz:Private key) - faqat egasiga ma'lum kalit. Faqatgina shaxsiy kalitini sir saqlagan foydalanuvchi tajovuzkor sertifikatlovchi nomidan hujjat va raqamli imzoni soxtalashtira olmasligini kafolatlaydi.
    • Ochiq kalit(uz:Ochiq kalit) - nashr etilishi mumkin bo'lgan kalit va imzolangan hujjatning haqiqiyligini tekshirish, shuningdek, tasdiqlovchi shaxs tomonidan hujjatni imzolashdan bosh tortish shaklida firibgarlikning oldini olish uchun ishlatiladi. Imzoning ochiq kaliti maxfiy kalitning ba'zi funksiyalarining qiymati sifatida hisoblanadi, ammo ochiq kalitni bilish shaxsiy kalitni aniqlashga imkon bermaydi.

Kalitlar juftligining asosiy xususiyati shundaki, ochiq kalitni maxfiy kalit yordamida osongina hisoblash mumkin, ammo ma'lum ochiq kalit yordamida maxfiy kalitni hisoblash deyarli mumkin emas. Algoritmlarda EDS imzosi odatda foydalanuvchining shaxsiy kalitiga joylashtiriladi va ochiq kalitda tekshiriladi. Shunday qilib, har kim ma'lum bir foydalanuvchi haqiqatda berilgan imzoni imzolaganligini tekshirishi mumkin. Shunday qilib, assimetrik algoritmlar nafaqat ma'lumotlarning yaxlitligini, balki uning haqiqiyligini ham ta'minlaydi. Shifrlash bilan, aksincha, xabarlar ochiq kalit yordamida shifrlanadi va maxfiy kalit yordamida shifrlanadi. Shunday qilib, faqat qabul qiluvchi va boshqa hech kim (jumladan, jo'natuvchi) xabarni parolini hal qila olmaydi. Asimmetrik algoritmlardan foydalanish tizimda foydalanuvchi kalitlarini taqsimlash muammosini bartaraf qiladi, lekin yangi muammolarni keltirib chiqaradi: qabul qilingan kalitlarning ishonchliligi. Ushbu muammolar ochiq kalitlar infratuzilmasi (PKI) doirasida ko'proq yoki kamroq muvaffaqiyatli hal qilinadi.

  • Seans (sessiya) tugmalari- odatda aloqa kanalini himoya qilish uchun ikki foydalanuvchi o'rtasida yaratilgan kalitlar. Odatda seans kaliti hisoblanadi umumiy sir- bir tomonning maxfiy kaliti va ikkinchi tomonning ochiq kaliti asosida yaratilgan ma'lumotlar. Seans kalitlari va umumiy sirlarni yaratish uchun bir nechta protokollar mavjud, ular orasida, xususan, Diffie-Hellman algoritmi.
  • Ulanmoq- kalitga asoslangan kriptografik algoritmning ishlashi jarayonida hosil bo'lgan asosiy ma'lumotlar. Ko'pincha, pastki kalitlar maxsus kalitni kengaytirish protsedurasi asosida yaratiladi.

Shuningdek qarang


Wikimedia fondi. 2010 yil.

Boshqa lug'atlarda "Kalit (kriptografiya)" nima ekanligini ko'ring:

    Kalit: Vikilug‘atda “kalit” maqolasi bor Kalit, buloq yer osti suvlari yer yuzasiga oqib chiqadigan joy ... Vikipediya

    Kalit - bu qulfni ochish vositasi. Kalit, sozlanishi kalit, murvatli bo'g'inlarni ochish uchun asbob. Shifrlash yoki shifrni ochishda xabarni o'zgartirish uchun algoritm tomonidan ishlatiladigan kalit (kriptografiya) ma'lumotlari. Kalit... ... Vikipediya

    Bu atamaning boshqa maʼnolari ham bor, qarang: Kalit (maʼnolari). B kalit teshigiga kalit... Vikipediya

    - (yunoncha, kriptos siridan va men yozaman grapho). An'anaviy belgilarda yozish (shifrlangan), faqat o'qish uchun maxsus kalitni olgan shaxslarga ma'lum. Rus tiliga kiritilgan xorijiy so'zlarning lug'ati. Chudinov A.N., 1910. KRIPTOGRAFIYA... ... Rus tilidagi xorijiy so'zlar lug'ati

    Nemis Lorenz kripto mashinasi Ikkinchi jahon urushi davrida eng maxfiy xabarlarni shifrlash uchun ishlatilgan Kriptografiya (qadimgi yunon tilidan ... Vikipediya)

    Asosiy maqola: Kriptografiya tarixi Zimmerman telegrammasining fotonusxasi Birinchi jahon urushi yillarida kriptografiya, xususan kriptoanaliz urush qurollaridan biriga aylandi. Ma'lum faktlar... Vikipediya

    Mundarija 1 Rossiya imperiyasi 1,1 armiya 1,2 dengiz floti 2 Britaniya imperiyasi 3 F ... Vikipediya

    KRIPTOGRAFIYA- (yunoncha "kriptos" siri, yashirin) yozuv san'ati maxfiy kodlar va ularning shifrini ochish. Bu erda "kriptogramma" tushunchasi kelib chiqadi, ya'ni kodda yoki boshqa shaklda yozilgan narsa faqat yozilgan narsaning kalitiga ega bo'lganlar uchun tushunarli. IN…… Belgilar, belgilar, timsollar. Entsiklopediya

    Ochiq kalitli kriptografiya/POBLIC KEY CRYPTOGRAPHY- Whitfielf Diffi tomonidan ishlab chiqilgan. Bir juft kalitdan foydalanadi va har bir juftlik quyidagi xususiyatlarga ega: ulardan biri tomonidan shifrlangan har qanday narsa boshqasi yordamida shifrlanishi mumkin; umumiy deb ataladigan bir juft kalitga ega ... Izohli lug'at tomonidan axborot jamiyati va yangi iqtisodiyot

    Bu atamaning boshqa maʼnolari ham bor, Keyga qarang. Kalit kalit teshigida... Vikipediya

SSL sertifikatlaridan foydalanishning asosiy maqsadi - mijozdan serverga va serverdan mijozga uzatiladigan ma'lumotlarni shifrlash. Bunday ulanishning xavfsizligini ta'minlash uchun zamonaviy brauzerlar X.509 sertifikatlariga asoslangan TLS algoritmidan foydalaning. Ushbu algoritm simmetrik shifrlash uchun sessiya kalitini yaratish uchun assimetrik shifrlashdan foydalanadi. Ikkinchisi xavfsiz ulanishni o'rnatgandan so'ng to'g'ridan-to'g'ri ma'lumotlarni uzatish uchun ishlatiladi.

Kriptografiyada kalit nima?

Kriptografiyadagi kalit maxfiy ma'lumotlar, kriptografiyada xabarlarni shifrlash va dekodlash, raqamli imzo qo‘yish va uni tekshirish, xabarning haqiqiylik kodlarini hisoblash va h.k. uchun foydalaniladi. Kalit qanchalik ishonchli ekanligi, bit bilan o'lchanadigan kalit uzunligi deb ataladigan narsa bilan belgilanadi. SSL sertifikatlari uchun standart kalit uzunligi 128 yoki 256 bit. Ildiz sertifikat kaliti uzunligi 4096 bitdan kam bo'lmasligi kerak. Biz hamkorlik qiladigan barcha sertifikatlashtirish idoralari SSL sertifikatlarini zamonaviy standartlarga to'liq javob beradigan kalit bilan ta'minlaydi:

Assimetrik shifrlashda ochiq va maxfiy kalit

Asimmetrik shifrlash qo'llaniladi juft kalit: ochiq (ochiq kalit) Va yopiq, deb ham ataladi sir (Shaxsiy kalit). Bu holatda ochiq va shaxsiy kalitlar kriptografik algoritmga xabarni shifrlash va shifrini ochish imkonini beradi. Bunday holda, ochiq kalit bilan shifrlangan xabarlar faqat shaxsiy kalit yordamida shifrlanishi mumkin. Ochiq kalit egasining sertifikatida e'lon qilinadi va ulanuvchi mijoz uchun mavjud, shaxsiy kalit esa sertifikat egasi tomonidan saqlanadi. Ochiq va yopiq kalitlar matematik bog'liqliklar bilan o'zaro bog'langan, shuning uchun qisqa vaqt ichida ochiq yoki yopiq kalitni tanlash mumkin emas (sertifikatning amal qilish muddati). Shuning uchun yuqori darajadagi himoyaga ega SSL sertifikatlarining maksimal amal qilish muddati har doim past bo'ladi. Shunday qilib, siz maksimal 2 yilga buyurtma berishingiz mumkin. Shu bilan birga, yangi SSL sertifikatiga buyurtma berish yoki eskisini yangilashda yangi CSR so'rovini yaratish juda muhim, chunki sizning shaxsiy kalitingiz unga bog'langan va yangi SSL sertifikatini berishda uni yangilash yaxshiroqdir. Mijoz server bilan quyidagicha ishlaydi:
  1. brauzer ochiq kalit asosida so'rovni shifrlaydi va uni serverga yuboradi;
  2. server shaxsiy kalitdan foydalangan holda qabul qilingan xabarni parolini hal qiladi;
  3. server o'zining raqamli identifikatorini shaxsiy kalit bilan shifrlaydi va uni mijozga uzatadi;
  4. mijoz server identifikatorini tekshiradi va o'zini uzatadi;
  5. o'zaro autentifikatsiyadan so'ng mijoz kelajakdagi seans kalitini ochiq kalit bilan shifrlaydi va uni serverga uzatadi;
  6. mijoz va server o'rtasida uzatiladigan barcha keyingi xabarlar sessiya kaliti bilan imzolanadi va ochiq va shaxsiy kalit yordamida shifrlanadi.
Bu bir nechta xavfsizlik nuqtalarini ta'minlaydi:
  • ma'lumotlarning sizib chiqishi ehtimoli yo'q qilinadi - agar ushlangan bo'lsa, uni dekodlab bo'lmaydi;
  • server o'z manzili va identifikatorini tasdiqlaydi, boshqa saytga yo'naltirish imkoniyati kesiladi (fishing);
  • mijozga individual seans tayinlanadi, bu esa uni boshqa mijozlardan ishonchliroq ajratish imkonini beradi;
  • Xavfsiz seans o'rnatilgandan so'ng, barcha xabarlar mijoz identifikatori yordamida shifrlanadi va ularni aniqlab bo'lmaydi yoki o'zgartirib bo'lmaydi.

Umuman olganda, ommaviy-xususiy kalitlarni shifrlash ikkita kalitdan foydalaniladigan holat sifatida ko'rib chiqilishi mumkin: biri faqat yopiq, ikkinchisi faqat ochilishi mumkin. Agar ish birinchi kalit bilan yopilgan bo'lsa, uni faqat ikkinchisi ochishi mumkin, agar u ikkinchisi bilan yopilgan bo'lsa, birinchisi uni ochishi kerak bo'ladi. Buni yuqoridagi diagrammada aniq ko'rish mumkin.

gastroguru 2017