قائمة طعام
مجاني
التسجيل
الصفحة الرئيسية  /  الملاحون/ ماذا يعني طول مفتاح التشفير. تشفير المفتاح العام

ماذا يعني طول مفتاح التشفير. تشفير المفتاح العام

العديد من خوارزميات التشفير الحديثة ذات الامتداد المفتاح العموميتستند إلى أحادية الاتجاه لوظيفة التحليل لرقم ما هو نتاج اثنين من الأعداد الأولية الكبيرة. يمكن أيضًا أن تتعرض هذه الخوارزميات لهجوم شديد القوة ضد الأصفار الرئيسية السرية ، مع اختلاف واحد: لست بحاجة إلى تجربة كل مفتاح ، كل ما عليك فعله هو أن تكون قادرًا على تحليل عدد كبير.

بالطبع ، من الصعب حساب عدد كبير. ومع ذلك ، يظهر سؤال معقول على الفور ، ما مدى صعوبة. لسوء الحظ بالنسبة لمصممي التشفير ، يتم تقليل تعقيد الحل. والأسوأ من ذلك ، أن هذه الصعوبة تنخفض بمعدل أسرع بكثير مما كان متوقعًا في السابق. على سبيل المثال ، في منتصف السبعينيات ، كان يُعتقد أن احتساب عدد من 125 رقمًا سيستغرق عشرات الكوادريليون سنة. وبعد عقدين فقط ، بمساعدة أجهزة الكمبيوتر المتصلة شبكات الإنترنت، كان من الممكن إخراج 129 رقمًا. أصبح هذا الاختراق ممكنًا من خلال حقيقة أنه على مدار العشرين عامًا الماضية ، لم يتم فقط اقتراح طرق جديدة وأسرع للعوامل أعداد كبيرةبل زاد أيضًا من أداء أجهزة الكمبيوتر المستخدمة.

لذلك ، يجب على مصمم التشفير الماهر ممارسة قدر كبير من الحذر وحرية التصرف عندما يتعلق الأمر بطول المفتاح العام. من الضروري مراعاة مدى قيمة المعلومات المصنفة بمساعدتها ومدة بقاءها سرية للأجانب.

لماذا لا تأخذ مفتاح 10000 بت؟ بعد كل شيء ، ستختفي كل الأسئلة المتعلقة بقوة خوارزمية تشفير المفتاح العام غير المتماثل ، بناءً على تحليل عدد كبير إلى عوامل. لكن النقطة المهمة هي أن ضمان أن يكون التشفير قويًا بدرجة كافية ليس هو الشاغل الوحيد لعامل التشفير. هناك اعتبارات إضافية تؤثر على اختيار طول المفتاح ، ومن بينها القضايا المتعلقة بالتنفيذ العملي لخوارزمية التشفير لطول المفتاح المحدد.

لتقدير طول المفتاح العام ، سنقوم بقياس القوة الحسابية المتاحة لمحلل التشفير في ما يسمى سنوات الصلصال ، أي عدد العمليات التي يستطيع الكمبيوتر تشغيلها بسرعة مليون عملية في الثانية. ينفذ في عام. لنفترض أن أحد المتسللين لديه إمكانية الوصول إلى موارد الكمبيوتر بقوة حوسبة إجمالية تبلغ 10000 سنة من الصلصال ، وشركة كبيرة 107 سنوات من الصلصال ، والحكومة 109 سنوات من الصلصال. هذه أرقام حقيقية تمامًا ، مع الأخذ في الاعتبار أنه أثناء تنفيذ مشروع التحلل المذكور أعلاه لعدد 129 رقمًا ، استخدم المشاركون فيه 0.03 \ ٪ فقط من قوة الحوسبة للإنترنت ، ومن أجل تحقيق ذلك ، فعلوا لا تحتاج إلى اتخاذ أي تدابير استثنائية أو تجاوز القانون.

افترض أيضًا أن قوة الحوسبة تزداد 10 مرات كل 5 سنوات ، والطريقة المستخدمة في تحليل الأعداد الكبيرة إلى عوامل تسمح لك بالقيام بذلك مع التعقيد الموضح في الجدول. 6.3

الجدول 6.3. تعقيد تحليل الأعداد الكبيرة

تسمح لنا الافتراضات الموضوعة بتقدير طول مفتاح عام قوي اعتمادًا على الفترة التي يكون من الضروري خلالها الحفاظ على سرية البيانات بمساعدته (الجدول 6.4). يجب أن نتذكر أن خوارزميات تشفير المفتاح العام غالبًا ما تستخدم للحماية معلومات قيمةلفترة طويلة جدًا من الزمن. على سبيل المثال ، في أنظمة الدفع الإلكترونية أو أثناء التوثيق التوقيع الإلكتروني... قد تبدو فكرة قضاء بضعة أشهر في حساب عدد كبير جذابة جدًا لشخص ما إذا أعطته الفرصة للدفع مقابل مشترياته باستخدام بطاقتك الائتمانية. بالإضافة إلى ذلك ، أعتقد أن احتمال استدعاؤك بعد 20 عامًا إلى جلسة استماع في المحكمة يتم فيها النظر في قضية الميراث والدفاع عن استحالة تزوير التوقيع الإلكتروني لجدك ، والذي استخدمه في وضع وصية لصالحك ، لا تبتسم لك على الإطلاق.

مع المعطى في الجدول. 6.4 لا يتفق جميع المشفرون ذوو السمعة الطيبة مع البيانات. بعضهم يرفض رفضًا قاطعًا القيام بأي تنبؤات طويلة المدى ، معتبرين أنها غير مجدية. البعض الآخر ، على سبيل المثال ، خبراء من وكالة الأمن القومي ، متفائلون بشكل مفرط ، ويوصون لأنظمة التوقيع الرقمي بطول المفتاح العام فقط 512-1024 بت ، والتي في ضوء البيانات من الجدول. 6.4 غير كافية على الإطلاق لتوفير الحماية الكافية على المدى الطويل.

تعتمد موثوقية نظام التشفير المتماثل على قوة خوارزمية التشفير المستخدمة وعلى طول المفتاح السري. افترض أن الخوارزمية نفسها مثالية - لا يمكن فتحها إلا من خلال تجربة الكل مفاتيح ممكنة... هذا النوع من هجوم التحليلي يسمى هجوم القوة الغاشمة. لتطبيق هذه الطريقة ، سيحتاج محلل التشفير إلى بعض النص المشفر والنص العادي المقابل. على سبيل المثال ، في حالة تشفير الكتلة ، يكفي أن يكون تحت تصرفه كتلة واحدة من النص العادي المشفر والموافق. هذا ليس من الصعب القيام به.

يمكن لمحلل الشفرات أن يعرف مسبقًا محتوى الرسالة ، ثم يعترضها عند إرسالها في شكل مشفر. وفقًا لبعض العلامات ، يمكنه أيضًا تخمين أن الرسالة المرسلة ليست أكثر من ملف نصيمُعد باستخدام محرر عام ، أو صورة كمبيوتر بتنسيق قياسي ، أو دليل نظام فرعي للملف ، أو قاعدة بيانات. من المهم لمحلل التشفير أنه في كل حالة من هذه الحالات ، تُعرف عدة وحدات بايت في النص العادي لرسالة التشفير التي تم اعتراضها ، والتي ستكون كافية له لشن هجوم بمعرفة النص الصريح.

يعد حساب مدى تعقيد هجوم القوة الغاشمة أمرًا بسيطًا إلى حد ما. إذا كان طول المفتاح 64 بت ، فإن الكمبيوتر العملاق الذي يمكنه اختبار مليون مفتاح في ثانية واحدة سيقضي أكثر من 5 آلاف عام في التحقق من جميع المفاتيح الممكنة. إذا تمت زيادة طول المفتاح إلى 12cS بت ، فسيحتاج نفس الكمبيوتر العملاق إلى 10 25 عامًا للتكرار على جميع المفاتيح. الكون موجود منذ 10 "سنوات فقط ، لذلك يمكننا القول أن 10- هو هامش أمان كبير بما فيه الكفاية لأولئك الذين يستخدمون 128-5 مفاتيح.

ومع ذلك ، قبل التسرع في ابتكار نظام تشفير بطول مفتاح يبلغ 4 كيلوبايت ، تذكر الافتراض أعلاه ، وهو: خوارزمية التشفير المستخدمة مثالية بمعنى أنه لا يمكن كسرها إلا بالقوة الغاشمة. للتأكد من ذلك عمليًا ليس سهلاً كما قد يبدو للوهلة الأولى. يتطلب التشفير التعقيد والصبر. غالبًا ما يتبين أن أنظمة التشفير الجديدة فائقة التعقيد ، عند الفحص الدقيق ، غير مستقرة للغاية. وحتى إجراء تغييرات طفيفة على خوارزمية تشفير قوية يمكن أن يقلل بشكل كبير من قوتها. لذلك ، من الضروري استخدام الأصفار المثبتة فقط ، والتي كانت معروفة لسنوات عديدة ، وعدم الخوف من الشك بشكل مرضي بأحدث خوارزميات التشفير ، بغض النظر عن تصريحات مؤلفيها حول الموثوقية المطلقة لهذه الخوارزميات.

من المهم أيضًا عدم نسيان قاعدة Kerkhoff: يجب تحديد قوة خوارزمية التشفير بواسطة المفتاح ، وليس من خلال تفاصيل الخوارزمية نفسها. للتأكد من قوة الشفرة المستخدمة ، لا يكفي تحليلها ، بشرط أن يكون الخصم على دراية كاملة بخوارزمية التشفير. من الضروري أيضًا التفكير في هجوم على هذه الخوارزمية ، حيث يمكن للعدو تلقي أي قدر من النص العادي المشفر والموافق. علاوة على ذلك ، لتحسين الموثوقية ، ينبغي افتراض أن محلل الشفرات لديه القدرة على تنظيم هجوم بنص عادي مختار بطول عشوائي.

لحسن الحظ ، في الحياة الواقعية ، لا يتمتع معظم الأشخاص المهتمين بمحتويات ملفاتك المشفرة بالخبرة عالية المستوى وموارد الحوسبة التي تمتلكها حكومات القوى العظمى في العالم. من غير المحتمل أن يضيع الأخير الوقت والمال في قراءة رسالتك الشخصية البحتة. ومع ذلك ، إذا كنت تخطط للإطاحة "معاداة القوميةالحكومة "، عليك التفكير بجدية في قوة خوارزمية التشفير المستخدمة.

تعقيد وتكلفة هجوم القوة الغاشمة

عادة ما يكون هجوم القوة الغاشمة نوعًا من هجوم النص العادي. افتراض أن هجوم القوة الغاشمة هو أكثر الهجمات الممكنة فعالية ضد خوارزمية التشفير المتماثل التي تستخدمها. ثم يجب أن يكون المفتاح طويلاً بما يكفي لصد هذا الهجوم بنجاح. حتى متى؟

من بين المعايير التي يجب أن تؤخذ في الاعتبار عند التفكير في هجوم القوة الغاشمة ، أولاً وقبل كل شيء ، من الضروري ذكرها

العدد الإجمالي للمفاتيح المراد التحقق منها والوقت الذي يقضيه الخصم في التحقق من مفتاح واحد. عادة ما يكون عدد المفاتيح لخوارزمية معينة ثابتًا. على سبيل المثال ، تستخدم خوارزمية DES مفتاح 56 بت. هذا يعني أن مساحة المفاتيح بها تحتوي على 2 56 مفتاحًا.

سرعة التحقق من المفاتيح أقل أهمية من عدد المفاتيح. لتبسيط العرض ، يمكننا أن نفترض أنه بغض النظر عن خوارزمية التشفير ، فإن الوقت المستغرق للتحقق من مفتاح واحد هو نفسه. من الناحية العملية ، هذا الافتراض غير صحيح ، وبالنسبة لخوارزميات التشفير المختلفة ، يمكن أن تختلف هذه المرة عشرات المرات. نظرًا لأن هدفنا هو العثور على طول مفتاح تكون فيه قوة خوارزمية التشفير ضد هجوم القوة الغاشمة أعلى بملايين المرات من الحد الذي يجعل هذا الهجوم غير ممكن عمليًا ، فإن افتراضنا له ما يبرره تمامًا.

عند اتخاذ قرار بشأن طول مفتاح كافٍ ، تُعتبر خوارزمية DES غالبًا خوارزمية تشفير. في عام 1977 قام عالم التشفير الأمريكي دبليو ديفي (دبليوديفي) وم. هيلمان .Hellman) أنه في المستوى الحالي للتنمية تكنولوجيا الكمبيوترمن الممكن بناء حاسوب عملاق متخصص لتكسير مفاتيح DES بطريقة القوة الغاشمة. مع مليون دائرة كهربائية دقيقة ، كل منها قادر على التحقق من مليون مفتاح في الثانية ، سيمر هذا الكمبيوتر العملاق من خلال 2.56 مفتاحًا في غضون 20 ساعة.

يعتبر هجوم القوة الغاشمة مثاليًا للتنفيذ على كمبيوتر عملاق موازٍ مزود بالعديد من المعالجات. لا تحتاج المعالجات الفردية التي تبحث عن مفتاح إلى إنشاء اتصال مع المعالجات الأخرى للكمبيوتر العملاق أثناء الجزء الخاص بهم من البحث. وبالتالي ، فإن جميع معالجات الحواسيب العملاقة المتخصصة المصممة للبحث الموازي عن المفاتيح لا توجد بالضرورة حتى في نفس المدينة ، ناهيك عن غرفة واحدة.

في عام 1993 قام عالم التشفير الأمريكي M. Wiener .Wiener) حاسوبًا عملاقًا لهجوم القوة الغاشمة على خوارزمية DES. منطق وينر صحيح ليس فقط بالنسبة لخوارزمية DES ، ولكن أيضًا لأي خوارزمية تشفير أخرى تقريبًا. يتكون الكمبيوتر العملاق ، الذي طورته شركة Wiener ، من دوائر دقيقة وألواح ورفوف متخصصة. وفقًا لـ Wiener ، لضمان فتح مفتاح 56 بت في 7 ساعات ، لن يتطلب تصنيع مثل هذا الكمبيوتر العملاق أكثر من مليون دولار. بموجب قانون مور ، يتم التقاط القوة الحاسوبية لأجهزة الكمبيوتر كل 18 شهرًا. لذلك ، بحلول عام 2001 ، ستنخفض تكلفة الكمبيوتر العملاق الذي ابتكره Wiener 10 مرات وستصل إلى 100 ألف دولار فقط. هذا يعني أن الشركات الكبيرة بالفعل و "رائع»يمكن للهياكل الجنائية كسر مفاتيح 56 بت. تتوفر مفاتيح 64 بت لمحللي التشفير العسكريين في معظم البلدان الصناعية.

في عام 1996 ، نشر ديفي ووينر وغيرهما من علماء التشفير الأمريكيين المعتمدين نتائج أبحاثهم حول تحديد طول المفتاح اللازم لحماية المعلومات بشكل مناسب من هجمات القوة الغاشمة. (التبويب. 6.1).

الجدول 6.1. التكلفة والتعقيد الحسابي لهجوم القوة الغاشمة

من يهاجم

تعقيد الهجوم

مفتاح قوي

أعمال صغيرة

10 آلاف دولار

شركة كبيرة

10 مليون دولار أمريكي

وكالة فيدرالية

300 مليون دولار

لمن في الجدول. يجب التعامل مع أرقام 6.1 بحذر. الحساب النظري لتكاليف هجمات القوة الغاشمة على مفاتيح التشفير أطوال مختلفةيختلف دائمًا بشكل كبير عما يواجهه محللو التشفير في الممارسة عند شراء أو تطوير أجهزة كمبيوتر عملاقة لإجراء هذا النوع من الهجوم. ويفسر ذلك حقيقة أن بعض الافتراضات بعيدة كل البعد عن الواقع ، في حين أن العوامل الأخرى ببساطة لا تؤخذ في الاعتبار. في هذه الحالة ، اعتبر ديفي ووينر وآخرون أن الدوائر الدقيقة المخصصة التي لا تزيد تكلفتها عن 10 دولارات ستُستخدم لإنشاء حاسوب عملاق متخصص لهجمات القوة الغاشمة. وتقدر وكالة الأمن القومي أن مثل هذه الدوائر المصغرة عادة ما تكون أكثر تكلفة بمئة مرة. أثارت وكالة الأمن القومي شكوكًا وافتراضًا أنه بغض النظر عن خوارزمية التشفير ، فإن طول المفتاح فقط هو الذي يحدد مدى تعقيد هجوم التحليل. بالإضافة إلى ذلك ، لم يأخذ الجدول في الحسبان تكلفة أعمال البحث والتطوير ، والتي عادة لا تقل عن 10 ملايين دولار للنسخة الأولى من الحاسوب العملاق ، كما لم يتم أخذ تكلفة الحصول على ذاكرة الكمبيوتر في الحسبان.

يمكن استخلاص نتيجة مهمة للغاية مما قيل. إذا كان شخص ما يريد حقًا معرفة المفتاح الذي استخدمته ، فإنه يحتاج فقط إلى إنفاق مبلغ كافٍ من المال. لذلك ، فإن العامل الحاسم هو تكلفة المعلومات التي قمت بتشفيرها. إذا كان سعره في يوم السوق حوالي 2 دولار ، فلن يجرؤ أي شخص على إنفاق مليون دولار للحصول عليه. ولكن إذا كان الربح من قراءة التشفير الخاص بك هو 100 مليون دولار - فاحذر! العزاء الوحيد هو حقيقة أنه بمرور الوقت ، تصبح أي معلومات قديمة جدًا وتفقد قيمتها.

هجوم البرمجيات

بدون أجهزة كمبيوتر متخصصة للبحث عن المفاتيح بشكل متوازٍ ، يكون احتمال نجاح هجوم القوة الغاشمة أقل بكثير. ومع ذلك ، إذا لم تكن قد ادخرت مليون دولار إضافي لإنفاقها على صنع مثل هذه المعدات ، فهناك طريقة أخرى أرخص لمحاولة كسر المفتاح الذي تهتم به.

العالم لديه كمية كبيرةأجهزة الكمبيوتر (تشغيلوفقًا للخبراء ، وصل عددهم في عام 1996 إلى 200 مليون) ، والتي ، حتى لا تكون خامدة ، يمكنها اختبار المفاتيح. أظهرت تجربة أجريت في بداية عام 1997 أنه بهذه الطريقة يمكن فتح مفتاح 48 بت في غضون أسبوعين. وعلى الرغم من العثور على هذا المفتاح بالقوة الغاشمة بعد التحقق من أكثر من نصف المفاتيح الممكنة بقليل ، فإن النتيجة مذهلة ، حيث لم يتم استخدام أكثر من 5 آلاف جهاز كمبيوتر من بين 200 مليون جهاز أثناء الهجوم ، وفي المجموع ، تم استخدام 7 فقط شارك ألف جهاز كمبيوتر في الهجوم ...

العقبة الرئيسية أمام استخدام ملايين الأجهزة الحاسوبية المنتشرة حول العالم هي عدم القدرة على إقناع أصحابها بالمشاركة في الهجوم. يمكنك بالطبع أن تطلب خدمة من كل منهم بأدب ، ولكن أولاً ، سيستغرق الأمر الكثير من الوقت ، وثانيًا ، ستكون الإجابة في معظم الحالات على الأرجح حازمة "لا". يمكنك محاولة التسلل إلى أجهزة الكمبيوتر الخاصة بأشخاص آخرين عبر الشبكة ، لكن هذا سيستغرق وقتًا أطول ، بالإضافة إلى إمكانية القبض عليك.

يبدو من المعقول أكثر لخلق فيروس الكمبيوترالتي بدلاً من محو الملفات بامتداد القرص الصلبوعرض رسائل غبية على الشاشة ، دون أن يلاحظها أحد من قبل مالك الكمبيوتر ، فسوف يقوم بفرز المفاتيح المحتملة. أظهرت الدراسات أن الفيروس سيحصل على 70 إلى 90٪ من وقت وحدة المعالجة المركزية لجهاز الكمبيوتر الذي يصيبه. بعد فتح المفتاح ، يمكن للفيروس أن يولد ملفات فيروس جديديحتوي على معلومات حول المفتاح الموجود ، وإرساله للتجول فيه شبكة الكمبيوترحتى يصل إلى سيده.

باستخدام نهج أكثر دقة ، سيعرض الفيروس الذي يكتشف المفتاح معلومات النموذج على شاشة الكمبيوتر:

تم اكتشاف خطأ جسيم في جهاز الكمبيوتر الخاص بك!

يرجى الاتصال عبر الهاتف (095 )123-45-67

واقرأ رقم 48 بت التالي للمشغل:

XXXXXXXX XXXXXXX XXXXXXXXXXXXXXXXXXX XXXXXXX

نضمن أولاً الإبلاغ عن هذا الخطأ

مكافأة بحجم 100 (STA) دولار.

إذا تمكن الفيروس من إصابة 10 ملايين جهاز كمبيوتر ، كل منها يتحقق من 1000 مفتاح على الأقل في الثانية ، فسيتم العثور على مفتاح 56 بت في أقل من 3 أشهر. بالإضافة إلى ذلك ، سوف تضطر إلى الخروج من أجل رشوة الشركات المصنعة برامج مكافحة الفيروساتومع ذلك ، فإن هذه المشكلة لا علاقة لها بتشفير الكمبيوتر الذي نتحدث عنه الآن.

اليانصيب الصيني

لنفترض أنه بالنسبة لهجوم القوة الغاشمة ، تم بناء دائرة دقيقة خاصة في كل جهاز راديو وتلفزيون صيني ، بدون استثناء ، يتحقق من مليون مفتاح في الثانية. يقوم كل واحد منهم تلقائيًا بالتكرار عبر مجموعة المفاتيح الفرعية الخاصة به بعد تلقي أجزاء من الهواء للنص العادي المشفر والموافق. بمجرد أن ترغب الحكومة الصينية في فتح أي مفتاح ، فإنها تصدر مرسومًا يلزم جميع مالكي أجهزة التلفزيون والراديو بتشغيل أجهزتهم في وقت محددحتى يتمكنوا من قبول بضع أجزاء من النص والبدء في التكرار على المفاتيح.

يتم منح جائزة كبيرة للمفتاح الموجود. بفضل هذا ، تم بيع أجهزة الراديو والتلفزيون المزودة بدوائر دقيقة مدمجة جيدًا ، ويتم توجيه انتباه الحكومة الصينية إلى المفاتيح المفتوحة في الوقت المناسب. إذا اعتبرنا أن كل واحد من الصينيين العشرة لديه راديو أو تلفزيون ، فقد اتضح أن الحكومة الصينية ستستغرق 43 ساعة على الأكثر لفتح مفتاح 64 بت. طاولة يوضح الشكل 6.2 مدى تعقيد كسر مفتاح 64 بت باستخدام "صينىيانصيب "عندما يقام في الصين ، وكذلك في الولايات المتحدة والعراق وإسرائيل.

الجدول 6.2. تعقيد كسر مفتاح 64 بت باستخدام "صينىاليانصيب "

مفاتيح التشفير

من المعروف أن جميع خوارزميات التشفير ، دون استثناء ، تستخدم مفاتيح التشفير. هذا هو السبب في أن إحدى مهام التشفير هي إدارة المفاتيح ، أي توليدها وتراكمها وتوزيعها. إذا تم تسجيل n مستخدمين في شبكة كمبيوتر ويمكن للجميع التواصل مع الجميع ، فمن الضروري أن يكون لديك n * (n-1) / 2 مفاتيح مختلفة. في هذه الحالة ، يجب تزويد كل مستخدم n بمفتاح (n-1) ، لأن موثوقية حماية المعلومات السرية تعتمد إلى حد كبير على اختيارهم. إن اختيار مفتاح نظام التشفير له أهمية خاصة.

علاوة على ذلك ، منذ أي تقريبا مفتاح التشفيريمكن الكشف عنها من قبل متطفل ، فمن الضروري استخدام قواعد معينة لاختيارها وتوليدها وتخزينها وتحديثها أثناء جلسات تبادل الرسائل السرية ، وكذلك تسليمها بطريقة آمنةإلى المستلمين. من المعروف أيضًا أن أنظمة التشفير أحادية المفتاح تتطلب قناة اتصال آمنة لإدارة المفاتيح. بالنسبة لأنظمة التشفير ذات المفتاحين ، ليست هناك حاجة لقناة اتصال كهذه.

يجب أن تكون عملية توليد المفاتيح عشوائية. للقيام بذلك ، يمكنك استخدام مولدات الأرقام العشوائية ، بالإضافة إلى دمجها مع بعض العوامل غير المتوقعة ، على سبيل المثال ، اختيار وحدات البت من قراءات المؤقت. عند التراكم ، لا يمكن كتابة المفاتيح بشكل صريح للوسائط. لزيادة الأمان ، يجب تشفير المفتاح بمفتاح مختلف وآخر بمفتاح ثالث وهكذا. المفتاح الأخيرلا يلزم تشفيره في هذا التسلسل الهرمي ، ولكن يجب وضعه على قطعة آمنة من الأجهزة. يسمى هذا المفتاح بالمفتاح الرئيسي.

يجب توزيع المفاتيح المحددة بطريقة لا يوجد بها نمط في تغيير المفاتيح من مستخدم إلى مستخدم. بالإضافة إلى ذلك ، من الضروري توفير التغيير المتكرر للمفاتيح ، ويتم تحديد وتيرة تغييرها من خلال عاملين: وقت الصلاحية وكمية المعلومات المغلقة باستخدامها.

تختلف مفاتيح التشفير في الطول وبالتالي في القوة: فكلما زاد طول المفتاح ، زاد عدد التركيبات الممكنة. لنفترض أنه إذا كان برنامج التشفير يستخدم مفاتيح 128 بت ، فسيكون مفتاحك المحدد واحدًا من 2128 مجموعة ممكنة من الأصفار والآحاد. من المرجح أن يفوز المهاجم باليانصيب بدلاً من كسر هذا المستوى من التشفير باستخدام " القوة الغاشمة"(أي ، المرور على المفاتيح بانتظام حتى يتم العثور على المفتاح الصحيح). للمقارنة ، سوف يستغرق متخصص التشفير حوالي 6 ساعات للعثور على مفتاح متماثل 40 بت على جهاز كمبيوتر قياسي. حتى الأصفار التي تحتوي على مفتاح 128 بت معرضة للخطر إلى حد ما ، نظرًا لأن المحترفين لديهم تقنيات متطورة تتيح كسر حتى أكثر الرموز تعقيدًا.



تعتمد موثوقية نظام التشفير المتماثل على قوة خوارزمية التشفير المستخدمة وعلى طول المفتاح السري. لنفترض أن الخوارزمية نفسها مثالية: لا يمكن فتحها إلا باختبار جميع المفاتيح الممكنة.

ملك من. هذا النوع من هجوم التحليلي يسمى هجوم القوة الغاشمة. للتقديم هذه الطريقة، سيحتاج محلل التشفير إلى بعض النص المشفر والنص العادي المقابل. على سبيل المثال ، في حالة تشفير الكتلة ، يكفي أن يكون تحت تصرفه كتلة واحدة من النص العادي المشفر والموافق. هذا ليس من الصعب القيام به.

يمكن لمحلل الشفرات أن يعرف مسبقًا محتوى الرسالة ، ثم يعترضها عند إرسالها في شكل مشفر. وفقًا لبعض المؤشرات ، يمكنه أيضًا تخمين أن الرسالة المرسلة ليست أكثر من ملف نصي تم إعداده باستخدام محرر مشترك ، أو صورة كمبيوتر بتنسيق قياسي ، أو دليل نظام فرعي للملف أو قاعدة بيانات. من المهم لمحلل التشفير أنه في كل حالة من هذه الحالات ، تُعرف عدة وحدات بايت في النص الصريح لرسالة التشفير التي تم اعتراضها ، والتي ستكون كافية له لشن هجوم.

يعد حساب مدى تعقيد هجوم القوة الغاشمة أمرًا بسيطًا إلى حد ما. إذا كان طول المفتاح 64 بت ، فإن الكمبيوتر العملاق الذي يمكنه اختبار مليون مفتاح في ثانية واحدة سيقضي أكثر من 5000 عام في التحقق من جميع المفاتيح الممكنة. إذا تمت زيادة طول المفتاح إلى 128 بت ، فسيحتاج نفس الكمبيوتر العملاق إلى 1025 عامًا للتكرار على جميع المفاتيح. يمكننا القول أن 1025 هو هامش أمان كبير إلى حد ما لأولئك الذين يستخدمون مفاتيح 128 بت.

ومع ذلك ، قبل التسرع في اختراع نظام تشفير بطول مفتاح ، على سبيل المثال ، 4000 بايت ، يجب على المرء أن يتذكر الافتراض أعلاه: خوارزمية التشفير المستخدمة مثالية بمعنى أنه لا يمكن كسرها إلا بالقوة الغاشمة. للتأكد من ذلك عمليًا ليس سهلاً كما قد يبدو للوهلة الأولى.

يتطلب التشفير التعقيد والصبر. غالبًا ما يتبين أن أنظمة التشفير الجديدة فائقة التعقيد ، عند الفحص الدقيق ، غير مستقرة للغاية. وحتى إجراء تغييرات طفيفة على خوارزمية تشفير قوية يمكن أن يقلل بشكل كبير من قوتها. لذلك ، من الضروري استخدام الأصفار المثبتة فقط ، والتي كانت معروفة لسنوات عديدة ، وعدم الخوف من الشك بشكل مرضي بأحدث خوارزميات التشفير ، بغض النظر عن تصريحات مؤلفيها حول الموثوقية المطلقة لهذه الخوارزميات.

من المهم أيضًا ألا ننسى أن قوة خوارزمية التشفير يجب أن تحدد بالمفتاح وليس بتفاصيل الخوارزمية نفسها. للتأكد من قوة الشفرة المستخدمة ، لا يكفي تحليلها ، بشرط أن يكون الخصم على دراية كاملة بخوارزمية التشفير. من الضروري أيضًا التفكير في هجوم على هذه الخوارزمية ، حيث يمكن للعدو تلقي أي قدر من النص العادي المشفر والموافق. علاوة على ذلك ، ينبغي افتراض أن محلل الشفرات لديه القدرة على تنظيم هجوم بنص عادي مختار بطول عشوائي.

لحسن الحظ ، في الحياة الواقعية ، لا يتمتع معظم الأشخاص المهتمين بمحتوى ملفاتك المشفرة بمؤهلات المتخصصين من الدرجة الأولى والموارد الحاسوبية الضرورية الموجودة تحت تصرف حكومات القوى العظمى في العالم. من غير المرجح أن يضيع هذا الأخير الوقت والمال لقراءة يوسيل الشخصية البحتة الخاصة بك. ومع ذلك ، إذا كنت تخطط-

إذا كنت تحاول الإطاحة بالحكومة المعادية للشعب ، فأنت بحاجة إلى التفكير بجدية في قوة خوارزمية التشفير المستخدمة.

تعتمد العديد من خوارزميات تشفير المفتاح العام الحديثة على التحليل العاملي أحادي الاتجاه للرقم الذي هو نتاج اثنين من الأعداد الأولية الكبيرة. يمكن أيضًا أن تتعرض هذه الخوارزميات لهجوم شديد القوة ضد الأصفار الرئيسية السرية ، مع اختلاف واحد: لست بحاجة إلى تجربة كل مفتاح ، كل ما عليك فعله هو أن تكون قادرًا على تحليل عدد كبير.

بالطبع ، من الصعب حساب عدد كبير. ومع ذلك ، يظهر سؤال معقول على الفور ، ما مدى صعوبة. لسوء الحظ بالنسبة لمصممي التشفير ، يتم تبسيط الحل ، والأسوأ من ذلك ، بوتيرة أسرع بكثير مما كان متوقعًا. على سبيل المثال ، في منتصف السبعينيات ، كان يُعتقد أن احتساب عدد من 125 رقمًا سيستغرق عشرات الكوادريليون سنة. وبعد عقدين فقط ، بمساعدة أجهزة الكمبيوتر المتصلة بالإنترنت ، كان من الممكن تحليل عدد يتكون من 129 رقمًا بسرعة إلى عوامل. أصبح هذا الاختراق ممكنًا نظرًا لحقيقة أنه على مدار العشرين عامًا الماضية ، لم يتم اقتراح طرق جديدة وأسرع لعوملة أعداد كبيرة فحسب ، بل زاد أيضًا أداء أجهزة الكمبيوتر المستخدمة.

لذلك ، يجب أن يكون عالم التشفير المؤهل حذرًا للغاية وسريًا عند العمل بمفتاح عام طويل. من الضروري مراعاة مدى قيمة المعلومات المصنفة بمساعدتها ومدة بقاءها سرية للأجانب.

لماذا لا تأخذ مفتاح 10000 بت؟ بعد كل شيء ، ستختفي بعد ذلك جميع الأسئلة المتعلقة بقوة خوارزمية تشفير المفتاح العام غير المتماثل القائمة على تحليل عدد كبير. لكن النقطة المهمة هي أن توفير قوة كافية للتشفير ليس هو الشاغل الوحيد لعامل التشفير. هناك اعتبارات إضافية تؤثر على اختيار طول المفتاح ، ومن بينها القضايا المتعلقة بالتنفيذ العملي لخوارزمية التشفير لطول المفتاح المحدد.

لتقدير طول المفتاح العام ، سنقوم بقياس القوة الحسابية المتاحة لمحللي التشفير في ما يسمى سنوات الصلصال ، أي عدد العمليات التي يقوم بها الكمبيوتر القادر على العمل بسرعة مليون عملية في الثانية. في سنة. لنفترض أن المهاجم لديه حق الوصول إلى موارد الكمبيوتر الخاصة بملف القدرة الحاسوبية 1000 الصلصال سنة ، شركة كبيرة 107 سنة الصلصال ، الحكومة 109 سنة الصلصال. هذه أرقام حقيقية تمامًا ، مع الأخذ في الاعتبار أنه أثناء تنفيذ مشروع التحلل المذكور أعلاه لعدد 129 رقمًا ، استخدم المشاركون فيه 0.03 ٪ فقط من قوة الحوسبة للإنترنت ، ومن أجل تحقيق ذلك ، لم يفعلوا ذلك. بحاجة إلى اتخاذ أي تدابير استثنائية أو تجاوز القانون ... من الجدول. 4.6 يمكنك معرفة مقدار الوقت المستغرق لتحليل الأرقام ذات الأطوال المختلفة.

تسمح لنا الافتراضات التي تم إجراؤها بتقدير طول مفتاح عام قوي اعتمادًا على الفترة التي يكون من الضروري خلالها الحفاظ على سرية البيانات بمساعدته (الجدول 4.7). يجب أن نتذكر أن خوارزميات تشفير المفتاح العام غالبًا ما تستخدم لحماية المعلومات القيمة للغاية لفترة طويلة جدًا من الزمن. على سبيل المثال ، في pla-

الجدول 4.6. العلاقة بين طول الأعداد والوقت اللازم لتحليلها

أو عند توثيق توقيع إلكتروني. قد تبدو فكرة قضاء عدة أشهر في حساب عدد كبير جذابة للغاية بالنسبة لشخص ما ، إذا كان نتيجة لذلك سيكون قادرًا على دفع ثمن مشترياته باستخدام بطاقة ائتمان شخص آخر.

مع المعطى في الجدول. 4.7 لا يتفق جميع القائمين بالتشفير مع البيانات. يرفض بعضهم رفضًا قاطعًا إجراء أي تنبؤات طويلة المدى ، معتبرين أنها غير مجدية ، في حين أن البعض الآخر مفرط في التفاؤل ، ويوصي لأنظمة التوقيع الرقمي بطول مفتاح عمومي لا يتجاوز 512-1024 بت ، وهو أمر غير كافٍ تمامًا لضمان الحماية الكافية على المدى الطويل .

عادةً ما يتم توجيه هجوم تحليلي ضد خوارزمية تشفير إلى النقطة الأكثر ضعفًا في خوارزمية التشفير. لتنظيم الاتصال المشفر ، غالبًا ما يتم استخدام خوارزميات التشفير ذات المفاتيح السرية والعامة. يسمى نظام التشفير هذا الهجين. يجب أن تكون قوة كل من الخوارزميات المضمنة في نظام التشفير الهجين كافية لمقاومة الهجوم بنجاح. على سبيل المثال ، من الحماقة استخدام خوارزمية متماثلة بطول مفتاح 128 بت بالتزامن مع خوارزمية غير متماثلة يكون فيها طول المفتاح 386 بت فقط. على العكس من ذلك ، ليس من المنطقي استخدام خوارزمية المفتاح المتماثل 56 بت مع الخوارزمية غير المتماثلة مع مفتاح 1024 بت.

الجدول 4.8. أطوال المفاتيح للخوارزميات المتماثلة وغير المتماثلة

التشفير بنفس القوة

طاولة يسرد الشكل 4.8 أزواج أطوال المفاتيح لخوارزمية تشفير متناظرة وغير متماثلة ، حيث تكون قوة كلتا الخوارزميتين ضد هجوم تحليل القوة الغاشمة متماثلة تقريبًا. من هذه البيانات ، يترتب على ذلك أنه إذا تم استخدام خوارزمية متماثلة بمفتاح 112 بت ، فيجب استخدام خوارزمية غير متماثلة بمفتاح 1792 بت معها. ومع ذلك ، من الناحية العملية ، عادةً ما يتم اختيار مفتاح خوارزمية التشفير غير المتماثل بشكل أكثر أمانًا من الخوارزمية المتماثلة ، لأنه بمساعدة الأول ، تتم حماية كميات أكبر بكثير من المعلومات ولفترة أطول.

المفتاح العام ، لاحظ أن هذا المطلب ينفي جوهر التشفير بالكامل ، أي القدرة على الحفاظ على السرية العامة في الاتصالات.

المهمة الثانية هي الحاجة إلى إنشاء مثل هذه الآليات ، عند استخدامها سيكون من المستحيل استبدال أي من المشاركين ، أي. يحتاج توقيع إلكتروني... عند استخدام الاتصالات لمجموعة واسعة من الأغراض ، مثل الأغراض التجارية والخاصة ، يجب أن تحتوي رسائل البريد الإلكتروني والوثائق على ما يعادل التوقيع الموجود في المستندات الورقية. من الضروري إنشاء طريقة يقتنع بها جميع المشاركين رسالة إلكترونيةتم إرسالها بواسطة مشارك معين. هذا مطلب أقوى من المصادقة.

حقق Diffie و Hellman نتائج مهمة من خلال تقديم طريقة لحل كلتا المشكلتين تختلف اختلافًا جذريًا عن جميع الأساليب السابقة للتشفير.

لنلقِ نظرة على الميزات المشتركة أولاً. خوارزميات التشفيرباستخدام مفتاح عام ومتطلبات هذه الخوارزميات. دعنا نحدد المتطلبات التي يجب أن تفي بها الخوارزمية والتي تستخدم مفتاحًا واحدًا للتشفير ، ومفتاحًا آخر لفك التشفير ، وفي الوقت نفسه من المستحيل حسابيًا تحديد مفتاح فك التشفير ، مع العلم فقط خوارزمية التشفير ومفتاح التشفير.

بالإضافة إلى ذلك ، تتمتع بعض الخوارزميات ، مثل RSA ، بالخاصية التالية: يمكن استخدام كل مفتاح من المفتاحين لكل من التشفير وفك التشفير.

أولاً ، سننظر في الخوارزميات التي لها كلتا الخاصيتين ، ثم ننتقل إلى خوارزميات المفتاح العام التي لا تحتوي على الخاصية الثانية.

عند الوصف تشفير متماثلوتشفير المفتاح العام سوف نستخدم المصطلحات التالية. المفتاح المستخدم في تشفير متماثل، سنطالب المفتاح السري... سيتم استدعاء المفتاحين المستخدمين في تشفير المفتاح العام المفتاح العموميو مفتاح سري... يتم الاحتفاظ بالمفتاح الخاص سرًا ، لكننا سنطلق عليه اسم مفتاح خاص ، وليس سرًا ، وذلك لتجنب الالتباس مع المفتاح المستخدم في تشفير متماثل... سيتم الإشارة إلى المفتاح الخاص KR ، وسيكون المفتاح العام هو KU.

سنفترض أن جميع المشاركين لديهم إمكانية الوصول إلى المفاتيح العامة لبعضهم البعض ، وأن المفاتيح الخاصة يتم إنشاؤها محليًا بواسطة كل مشارك ، وبالتالي لا ينبغي توزيعها.

في أي وقت ، يمكن للمشارك تغيير ملف مفتاح سريونشر المفتاح العمومي المؤلف ، واستبداله بالمفتاح العمومي القديم.

يصف Diffie و Hellman المتطلبات التي يجب الوفاء بها خوارزمية التشفيربمفتاح عمومي.

  1. من السهل حسابيًا إنشاء زوج (مفتاح KU العام ، مفتاح KR الخاص).
  2. من السهل حسابيًا ، نظرًا للمفتاح العام والرسالة غير المشفرة M ، لإنشاء الرسالة المشفرة المقابلة:
  3. من السهل حسابيا فك تشفير رسالة باستخدام المفتاح الخاص:

    M = D KR [C] = D KR]

  4. من المستحيل حسابيًا ، مع معرفة المفتاح العام KU ، تحديد المفتاح الخاص KR.
  5. من المستحيل حسابيًا ، مع معرفة المفتاح العام KU والرسالة المشفرة C ، لاستعادة الرسالة الأصلية M.

    يمكن إضافة مطلب سادس ، على الرغم من أنه لا ينطبق على جميع خوارزميات المفتاح العام:

  6. يمكن استخدام وظائف التشفير وفك التشفير بأي ترتيب:

    M = E KU]

هذه متطلبات قوية جدًا تقدم المفهوم. وظيفة أحادية الاتجاهتسمى دالة يكون لكل وسيطة فيها قيمة عكسية واحدة ، بينما يكون حساب الوظيفة نفسها أمرًا سهلاً ، لكن حساب الدالة العكسية أمر صعب.

عادةً ما تعني كلمة "سهل" أنه يمكن حل المشكلة في وقت كثير الحدود من طول المدخلات. وبالتالي ، إذا كان طول الإدخال يحتوي على n بت ، فإن وقت حساب الدالة يتناسب مع n a ، حيث a ثابت ثابت. وبالتالي ، يقال أن الخوارزمية تنتمي إلى فئة الخوارزميات متعددة الحدود R. مصطلح "الصعب" يعني مفهومًا أكثر تعقيدًا. في الحالة العامة ، سنفترض أنه لا يمكن حل المشكلة إذا كانت الجهود المبذولة لحلها أطول من وقت كثير الحدود لقيمة الإدخال. على سبيل المثال ، إذا كان طول الإدخال هو n بت ، وكان وقت حساب الوظيفة متناسبًا مع 2 n ، فإن هذه تعتبر مهمة مستحيلة حسابيًا. لسوء الحظ ، من الصعب تحديد ما إذا كانت خوارزمية معينة تعرض هذا التعقيد. علاوة على ذلك ، يركز الفهم التقليدي للتعقيد الحسابي على الحالة الأسوأ أو الحالة المتوسطة لتعقيد الخوارزمية. هذا غير مقبول للتشفير ، حيث يلزم عدم القدرة على عكس الوظيفة لجميع قيم الإدخال أو كلها تقريبًا.

دعنا نعود إلى التعريف وظيفة أحادية الاتجاه مع فتحة سقفالذي ، مثل وظيفة أحادية الاتجاه، فمن السهل الحساب في اتجاه واحد ويصعب الحساب في الاتجاه المعاكس حتى البعض معلومة اضافية... باستخدام هذه المعلومات الإضافية ، يمكن حساب الانعكاس في وقت كثير الحدود. هكذا، وظيفة أحادية الاتجاهمع فتحة ينتمي إلى الأسرة وظائف أحادية الاتجاهو ك مثل هذا

نرى أن تطوير خوارزمية مفتاح عمومي معين يعتمد على اكتشاف المقابل وظيفة أحادية الاتجاه مع فتحة سقف.

تحليل الشفرات لخوارزميات المفتاح العام

كما في الحالة تشفير متماثل, خوارزمية التشفيرباستخدام مفتاح عمومي عرضة لهجوم مباشر. الإجراء المضاد قياسي: استخدم مفاتيح كبيرة.

يستخدم نظام تشفير المفتاح العام بعض العناصر غير القابلة للعكس وظائف الرياضيات... التعقيد الحسابي لمثل هذه الوظائف ليس خطيًا في عدد البتات في المفتاح ، ولكنه يزيد بشكل أسرع من المفتاح. وبالتالي ، يجب أن يكون حجم المفتاح كبيرًا بما يكفي لجعل الهجوم الأمامي غير عملي وصغيرًا بما يكفي للسماح بالتشفير العملي. من الناحية العملية ، يتم إجراء حجم المفتاح بحيث يكون الهجوم الأمامي غير عملي ، ولكن النتيجة هي أن سرعة التشفير بطيئة بدرجة كافية للاستخدام العام للخوارزمية. لذلك ، يقتصر تشفير المفتاح العام حاليًا بشكل أساسي على تطبيقات إدارة المفاتيح والتوقيع التي تتطلب تشفير كتلة صغيرة من البيانات.

شكل آخر من أشكال الهجوم هو العثور على طريقة لحساب المفتاح الخاص من خلال معرفة المفتاح العام. من المستحيل إثبات ذلك رياضيًا شكل معينيتم استبعاد الهجمات لخوارزمية مفتاح عمومي محددة. وبالتالي ، فإن أي خوارزمية ، بما في ذلك خوارزمية RSA المستخدمة على نطاق واسع ، موضع شك.

أخيرًا ، هناك شكل من أشكال الهجوم خاص بطريقة استخدام أنظمة المفاتيح العامة. هذا هجوم رسائل محتمل. لنفترض ، على سبيل المثال ، أن الرسالة التي يتم إرسالها تتكون فقط من مفتاح جلسة من 56 بت لخوارزمية تشفير متماثل. يمكن للخصم تشفير جميع المفاتيح الممكنة باستخدام المفتاح العام ويمكنه فك تشفير أي رسالة تطابق النص المشفر الذي يتم إرساله. وبالتالي ، بغض النظر عن حجم مفتاح نظام المفتاح العام ، يتم تقليل الهجوم إلى هجوم أمامي على 56 بت مفتاح متماثل... يتمثل الدفاع ضد مثل هذا الهجوم في إضافة عدد معين من البتات العشوائية إلى الرسائل البسيطة.

الطرق الرئيسية لاستخدام خوارزميات المفتاح العام

الاستخدامات الرئيسية لخوارزميات المفتاح العام هي التشفير / فك التشفير ، وإنشاء التوقيع والتحقق منه ، وتبادل المفاتيح.

التشفيرباستخدام مفتاح عمومي يتكون من الخطوات التالية:


أرز. 7.1.

  1. ينشئ المستخدم B زوجًا من المفاتيح KU b و KR b يستخدمان لتشفير وفك تشفير الرسائل المرسلة.
  2. يتيح المستخدم ب مفتاح التشفير الخاص به بطريقة موثوقة ، أي المفتاح العمومي KU ب. يتم الاحتفاظ بالمفتاح الخاص KR b الذي يتكون من الزوج سرًا.
  3. إذا أراد A إرسال رسالة إلى B ، فإنه يقوم بتشفير الرسالة باستخدام المفتاح العام B KU b.
  4. عندما يتلقى B رسالة ، يقوم بفك تشفيرها باستخدام مفتاحه الخاص KR b. لا يمكن لأي شخص آخر فك تشفير الرسالة ، لأن "ب" فقط يعرف هذا المفتاح الخاص.

إذا قام المستخدم (النظام النهائي) بتخزين مفتاحه الخاص بشكل آمن ، فلن يتمكن أي شخص من التجسس على الرسائل التي يتم إرسالها.

يتكون إنشاء التوقيع والتحقق منه من الخطوات التالية:


أرز. 7.2
  1. ينشئ المستخدم A زوجًا من المفاتيح KR A و KU A يستخدمان لإنشاء توقيع الرسائل المرسلة والتحقق منها.
  2. يتيح المستخدم "أ" مفتاح التحقق الخاص به بطريقة موثوقة ، أي

الغرض الرئيسي من استخدام شهادات SSL هو تشفير البيانات المرسلة إلى الخادم من العميل وإلى العميل من الخادم. لضمان أمان مثل هذا الاتصال ، تستخدم المتصفحات الحديثة خوارزمية TLS بناءً على شهادات X.509. هذه الخوارزميةيطبق التشفير غير المتماثل لإنشاء مفتاح جلسة للتشفير المتماثل. يتم استخدام الأخير مباشرة لنقل البيانات بعد إنشاء اتصال آمن.

ما هو المفتاح في التشفير؟

المفتاح في التشفير هو معلومات سرية تُستخدم في التشفير لتشفير الرسائل وفك تشفيرها ، ولصق توقيع رقمي والتحقق منه ، ولحساب رموز مصادقة الرسائل ، وما إلى ذلك. يتم تحديد مدى موثوقية المفتاح من خلال ما يسمى بطول المفتاح ، والذي يقاس بالبتات. طول المفتاح القياسي لشهادات SSL هو 128 أو 256 بت. يجب ألا يقل طول مفتاح شهادة الجذر عن 4096 بت. تزود جميع المراجع المصدقة التي نتعاون معها شهادات SSL بمفتاح يتوافق تمامًا مع المعايير الحديثة:

المفتاح العام والخاص في التشفير غير المتماثل

يستخدم التشفير غير المتماثل زوج من المفاتيح: عام (مفتاح عام)و مغلق، وتسمى أيضا سر (مفتاح سري). تسمح المفاتيح العامة والخاصة في هذه الحالة لخوارزمية التشفير بتشفير الرسالة وفك تشفيرها. ومع ذلك ، لا يمكن فك تشفير الرسائل المشفرة بمفتاح عام إلا باستخدام مفتاح خاص. يتم نشر المفتاح العام في شهادة المالك ومتاح للعميل المتصل ، بينما يحتفظ مالك الشهادة بالمفتاح الخاص. ترتبط المفاتيح العامة والخاصة ببعضها البعض من خلال التبعيات الرياضية ، لذلك من المستحيل التقاط مفتاح عام أو خاص في وقت قصير (فترة صلاحية الشهادة). هذا هو السبب في أن فترة الصلاحية القصوى لشهادات SSL ذات مستوى الأمان الأعلى تكون دائمًا أقل. لذلك ، يمكنك الطلب لمدة عامين كحد أقصى. في الوقت نفسه ، عند طلب شهادة SSL جديدة أو تجديد شهادة قديمة ، من المهم إنشاء طلب CSR جديد ، لأن مفتاحك الخاص مرتبط به ومن الأفضل تجديده عند إصدار شهادة SSL جديدة. يكون التفاعل بين العميل والخادم كالتالي:
  1. يقوم المتصفح بتشفير الطلب بناءً على المفتاح العام وإرساله إلى الخادم ؛
  2. يقوم الخادم ، باستخدام المفتاح الخاص ، بفك تشفير الرسالة المستلمة ؛
  3. يشفر الخادم معرفه الرقمي بمفتاح خاص وينقله إلى العميل ؛
  4. يتحقق العميل من معرف الخادم وينقل معرفته الخاصة ؛
  5. بعد المصادقة المتبادلة ، يقوم العميل بتشفير مفتاح الجلسة المستقبلية بالمفتاح العام ونقله إلى الخادم ؛
  6. يتم توقيع جميع الرسائل اللاحقة التي يتم إرسالها بين العميل والخادم باستخدام مفتاح الجلسة ويتم تشفيرها باستخدام المفاتيح العامة والخاصة.
وبالتالي ، يتم توفير عدة نقاط أمان:
  • يتم استبعاد إمكانية تسرب المعلومات - إذا تم اعتراضها ، فلن يكون من الممكن فك تشفيرها ؛
  • يؤكد الخادم عنوانه ومعرفه ، وتقطع إمكانية إعادة التوجيه إلى موقع آخر (التصيد الاحتيالي) ؛
  • يتم تخصيص جلسة فردية للعميل ، مما يجعل من الممكن تمييزه عن العملاء الآخرين بشكل أكثر موثوقية ؛
  • بمجرد إنشاء جلسة آمنة ، يتم تشفير جميع الرسائل باستخدام معرف العميل ولا يمكن اعتراضها أو تعديلها دون أن يلاحظها أحد.

بشكل عام ، يمكن النظر إلى تشفير المفتاح العام والخاص كحالة يتم فيها استخدام مفتاحين: يمكن إغلاق أحدهما فقط ، ويمكن فتح الآخر. إذا تم إغلاق العلبة بالمفتاح الأول ، فيمكن للمفتاح الثاني فقط فتحها ؛ وإذا تم إغلاقها بالمفتاح الثاني ، فستحتاج إلى المفتاح الأول لفتحه. يمكن رؤية هذا بوضوح في الرسم البياني أعلاه.