Donnerstag, 27. Dezember 2012

Geheimschrift - Public-Key-Algorithmus


Im traditionellen Verfahren zur Verschlüsselung und Entschlüsselung eines bestimmten Klartext (zu verschlüsselnden Daten) wurde ein Schlüssel verwendet, um die Daten zu verschlüsseln und die Daten der Person, die Empfänger der Information bestimmt wurde übertragen. Aber die große Schwachstelle der Technik war, dass die Methode verwendet, um die Daten zu verschlüsseln nicht stark genug war, und der Schlüssel, der zum Verschlüsseln der Nachricht war, wurde auch erforderlich, um zu übertragen, so dass die beabsichtigte Empfänger der Nachricht zu entschlüsseln können es verwenden, an dem anderen Ende. In einem solchen Szenario, wenn ein Eindringling könnte den Schlüssel zu stehlen, dann ist die Methode, die verwendet werden, um die Nachricht zu verschlüsseln wurde, war nutzlos.

Verteilung der Schlüssel war schon immer ein Problem, denn es gab Chancen Eindringling immer den Schlüssel von einer Chance. Im Jahr 1976 bildeten sich zwei Forscher an der Stanford University, Diffie und Hellman eine Methode, die helfen, das Problem zu lösen mit dem Schlüssel Verteilung würde. Diffie und Hellman schlug ein Kryptosystem, bei dem der Verschlüsselungsschlüssel und der Entschlüsselungsschlüssel waren unterschiedlich. Der wichtige Punkt war, dass der Entschlüsselungsschlüssel nicht aus dem Verschlüsselungsschlüssel abgeleitet werden. Verfahren gemäß ihrer musste der Verschlüsselungsalgorithmus (E) und die Entschlüsselungs-Algorithmus (D), um die folgenden drei Bedingungen erfüllen:

1) d (E (p)) = p

2) Es ist äußerst schwierig zu D von E. abzuleiten

3) E kann nicht von gewählten Klartext Angriff gebrochen werden.

Gemäß der ersten Anforderung, wenn wir Entschlüsselungs-Algorithmus (D) zu den verschlüsselten Daten / Nachrichten E (P) anzuwenden, so erhält man die ursprüngliche Nachricht, P, zurück. Wie pro zweite Anforderung, sollte es nahezu unmöglich, Entschlüsselungs-Algorithmus (D) aus Verschlüsselungsalgorithmus (E) abzuleiten. Und wie pro dritte Anforderung, kann es passieren, dass Eindringling versucht herauszufinden, die Verschlüsselungs-Algorithmus mit Hilfe von Klartext, sondern der Verschlüsselungsalgorithmus (E) sollte in der Weise, dass sie nicht einfach mit Antizipation gebrochen werden hergestellt werden.

Angenommen, zwei Personen A und B wollen, miteinander über das Internet kommunizieren, aber zur gleichen Zeit, die sie nicht wünschen, ihre Nachricht von anderen Personen gelesen werden soll. A-Device wird seine / ihre eigene Verschlüsselungsalgorithmus, einen Entschlüsselungsalgorithmus ein Verschlüsselungsschlüssel (Ea) und eines Entschlüsselungscodes (Da). A macht den Verschlüsselungsalgorithmus öffentlichen zusammen mit Schlüssel, aber halten den Entschlüsselungsschlüssel (Db) privat.

Ebenso werden B-Gerät seine / ihre Verschlüsselungsalgorithmus Entschlüsselungsalgorithmus, Public Key dh Verschlüsselungsschlüssels (Eb) und einen Entschlüsselungsschlüssel (Db). B wird auch seine / ihre Verschlüsselungs-Algorithmus und Schlüssel (Eb) public halten Entschlüsselungsschlüssel (Db) privat. Nun, wenn A & B am Netz sind und bereit sind, an jeden anderen zu senden, dann A wird einen Klartext P und wird es verschlüsseln (Eb (P)) mit den Verschlüsselungsalgorithmus (Eb) und Verschlüsselung / öffentlichen Schlüssel (Eb) vorgesehen von B. A, dann wird diese Nachricht an B und B senden wird sein / ihr Entschlüsselungsschlüssel (Db) verwenden, um Klartext heißt Db (Eb (P)) abzurufen = P. Gleicher Weg B wird A den öffentlichen Schlüssel (Ea) verwenden und Verschlüsselungsalgorithmus, um eine Nachricht zu senden A. Damit A und B werden die Daten verschlüsselt und wird es für die andere Person zu senden, wie es außerordentlich schwer zu Entschlüsselungsschlüssel (D) aus dem Schlüssel (E), die gemacht wird rechnen öffentlichen, sonst niemand außer A und B in der Lage, die Nachricht abzurufen. Somit A und B in der Lage, erfolgreich kommunizieren miteinander.
...

Keine Kommentare:

Kommentar veröffentlichen