0 added
0 removed
Original
2026-01-01
Modified
2026-03-10
1
<ul><li><a>Определение</a></li>
1
<ul><li><a>Определение</a></li>
2
<li><a>Принцип работы</a></li>
2
<li><a>Принцип работы</a></li>
3
<li><a>Области применения</a></li>
3
<li><a>Области применения</a></li>
4
<li><a>Разновидности</a></li>
4
<li><a>Разновидности</a></li>
5
<li><a>Надежность</a></li>
5
<li><a>Надежность</a></li>
6
<li><a>Применение в цифровых подписях</a></li>
6
<li><a>Применение в цифровых подписях</a></li>
7
<li><a>Действующие ограничения</a></li>
7
<li><a>Действующие ограничения</a></li>
8
<li><a>Отличие от симметричных криптосистем</a></li>
8
<li><a>Отличие от симметричных криптосистем</a></li>
9
<li><a>Протокол Диффи-Хеллмана</a></li>
9
<li><a>Протокол Диффи-Хеллмана</a></li>
10
<li><a>Алгоритм RSA</a></li>
10
<li><a>Алгоритм RSA</a></li>
11
</ul><p>При обработке, получении и передаче данных часто используются различные концепции шифрования. Они обеспечивают безопасность информации.</p>
11
</ul><p>При обработке, получении и передаче данных часто используются различные концепции шифрования. Они обеспечивают безопасность информации.</p>
12
<p>Далее предстоит разобраться с асимметричным шифрованием. Оно также называется криптографической системой с открытым ключом. Предложенная информация пригодится всем IT-специалистам, особенно тем, кто занимается вопросами информационной безопасности в Интернете.</p>
12
<p>Далее предстоит разобраться с асимметричным шифрованием. Оно также называется криптографической системой с открытым ключом. Предложенная информация пригодится всем IT-специалистам, особенно тем, кто занимается вопросами информационной безопасности в Интернете.</p>
13
<h2>Определение</h2>
13
<h2>Определение</h2>
14
<p>Асимметричное шифрование - метод шифрования информации, который предполагает использование сразу двух ключей. А именно - открытого и закрытого. Открытый (или публичный) ключ используется для непосредственного шифрования данных и может передаваться по незащищенным каналам. Закрытый (или приватный) ключ используется для расшифровки полученной информации. Сами ключи представляют собой очень большие числа, связанные друг с другом определенной функцией. Несмотря на такую связь, зная один ключ, вычислить второй крайне сложно.</p>
14
<p>Асимметричное шифрование - метод шифрования информации, который предполагает использование сразу двух ключей. А именно - открытого и закрытого. Открытый (или публичный) ключ используется для непосредственного шифрования данных и может передаваться по незащищенным каналам. Закрытый (или приватный) ключ используется для расшифровки полученной информации. Сами ключи представляют собой очень большие числа, связанные друг с другом определенной функцией. Несмотря на такую связь, зная один ключ, вычислить второй крайне сложно.</p>
15
<p>Асимметричное шифрование применяется для информационной защиты при передаче данных. На нем базируется работа современных электронных подписей.</p>
15
<p>Асимметричное шифрование применяется для информационной защиты при передаче данных. На нем базируется работа современных электронных подписей.</p>
16
<h2>Принцип работы</h2>
16
<h2>Принцип работы</h2>
17
<p>Принцип обмена данными между двумя субъектами с использованием открытого ключа будет выглядеть так:</p>
17
<p>Принцип обмена данными между двумя субъектами с использованием открытого ключа будет выглядеть так:</p>
18
<ol><li>Субъект А генерирует пару ключей - открытый и закрытый.</li>
18
<ol><li>Субъект А генерирует пару ключей - открытый и закрытый.</li>
19
<li>Открытый ключ передается субъекту Б. Этот процесс может производиться при помощи незащищенных каналов связи.</li>
19
<li>Открытый ключ передается субъекту Б. Этот процесс может производиться при помощи незащищенных каналов связи.</li>
20
<li>Субъект Б шифрует пакет данных за счет полученного открытого ключа, после чего передает его элементу А. Передача тоже может происходить по незащищенным каналам.</li>
20
<li>Субъект Б шифрует пакет данных за счет полученного открытого ключа, после чего передает его элементу А. Передача тоже может происходить по незащищенным каналам.</li>
21
<li>Субъект А расшифровывает при помощи закрытого ключа полученные от субъекта Б сведения.</li>
21
<li>Субъект А расшифровывает при помощи закрытого ключа полученные от субъекта Б сведения.</li>
22
</ol><p>Предложенная схема делает перехват данных, передаваемых по незащищенным каналам, бесполезным. Связано это с тем, что восстановление исходной информации возможно только через закрытый ключ, который известен исключительно получателю. Он не требует никакой передачи, поэтому вычислить его практически невозможно.</p>
22
</ol><p>Предложенная схема делает перехват данных, передаваемых по незащищенным каналам, бесполезным. Связано это с тем, что восстановление исходной информации возможно только через закрытый ключ, который известен исключительно получателю. Он не требует никакой передачи, поэтому вычислить его практически невозможно.</p>
23
<h2>Области применения</h2>
23
<h2>Области применения</h2>
24
<p>Асимметричное шифрование используется для решения проблемы симметричного метода, в котором для кодирования и восстановления информации используется один и тот же ключ. Если его передавать по незащищенным каналам связи, его могут перехватить злоумышленники или посторонние лица, чтобы получить доступ к зашифрованной информации.</p>
24
<p>Асимметричное шифрование используется для решения проблемы симметричного метода, в котором для кодирования и восстановления информации используется один и тот же ключ. Если его передавать по незащищенным каналам связи, его могут перехватить злоумышленники или посторонние лица, чтобы получить доступ к зашифрованной информации.</p>
25
<p>Рассматриваемая концепция более безопасная, но медленнее симметричных шифров. Основная масса криптосистем предусматривает одновременное применение обоих методов шифрования.</p>
25
<p>Рассматриваемая концепция более безопасная, но медленнее симметричных шифров. Основная масса криптосистем предусматривает одновременное применение обоих методов шифрования.</p>
26
<p>Примером могут послужить стандарты SSL и TLS. На стадии установки соединения они применяют асимметричный метод - кодируют и передают ключ от симметричного шифра, которым позже пользуются для передачи информации.</p>
26
<p>Примером могут послужить стандарты SSL и TLS. На стадии установки соединения они применяют асимметричный метод - кодируют и передают ключ от симметричного шифра, которым позже пользуются для передачи информации.</p>
27
<p>Асимметричные шифры используются для создания электронных подписей, подтверждающих авторство или (и) целостность информации. Сама подпись будет генерироваться за счет закрытого ключа, а проверяться - через открытый.</p>
27
<p>Асимметричные шифры используются для создания электронных подписей, подтверждающих авторство или (и) целостность информации. Сама подпись будет генерироваться за счет закрытого ключа, а проверяться - через открытый.</p>
28
<p>Асимметричные ключи имеют огромное значение для блокчейн-технологий и криптовалют. При создании криптовалютного кошелька генерируется пара ключей (открытый и закрытый). Публичный адрес генерируется через открытый ключ и может безопасно передаваться остальным людям. Закрытый ключ служит для проверки транзакций и создания цифровых подписей. Он хранится в секрете.</p>
28
<p>Асимметричные ключи имеют огромное значение для блокчейн-технологий и криптовалют. При создании криптовалютного кошелька генерируется пара ключей (открытый и закрытый). Публичный адрес генерируется через открытый ключ и может безопасно передаваться остальным людям. Закрытый ключ служит для проверки транзакций и создания цифровых подписей. Он хранится в секрете.</p>
29
<p>Как только транзакция подтверждена путем валидации хэша, содержащегося в цифровой подписи, она может быть успешно добавлена в блокчейн-регистр. Такая система проверки гарантирует, что только лицо, имеющее закрытый ключ, связанный с конкретным криптовалютным кошельком, может выводить из него деньги.</p>
29
<p>Как только транзакция подтверждена путем валидации хэша, содержащегося в цифровой подписи, она может быть успешно добавлена в блокчейн-регистр. Такая система проверки гарантирует, что только лицо, имеющее закрытый ключ, связанный с конкретным криптовалютным кошельком, может выводить из него деньги.</p>
30
<p>Асимметричные ключи, используемые в приложениях криптовалюты, отличаются от тех, что встречаются в области компьютерной безопасности. Примером могут послужить Bitcoin и Ethereum. Они задействуют специальный шифр - ECDSA для проверки транзакций.</p>
30
<p>Асимметричные ключи, используемые в приложениях криптовалюты, отличаются от тех, что встречаются в области компьютерной безопасности. Примером могут послужить Bitcoin и Ethereum. Они задействуют специальный шифр - ECDSA для проверки транзакций.</p>
31
<p>Криптография с открытым ключом имеет значимое место в плане защиты современных цифровых систем. При помощи парных ключей соответствующие алгоритмы решают фундаментальные проблемы безопасности, представленные симметричным шифрованием. Их использование с каждым годом находит новые области применения, особенно в криптовалютах и блокчейн.</p>
31
<p>Криптография с открытым ключом имеет значимое место в плане защиты современных цифровых систем. При помощи парных ключей соответствующие алгоритмы решают фундаментальные проблемы безопасности, представленные симметричным шифрованием. Их использование с каждым годом находит новые области применения, особенно в криптовалютах и блокчейн.</p>
32
<h2>Разновидности</h2>
32
<h2>Разновидности</h2>
33
<p>Асимметричных алгоритмов очень много. Можно выделить следующие виды:</p>
33
<p>Асимметричных алгоритмов очень много. Можно выделить следующие виды:</p>
34
<ol><li>RSA (Rivest, Shamir, Adelman). Это алгоритм, в основе которой заложена вычислительная сложность факторизации (разложения на множители) больших чисел. Концепция встречается в защищенных протоколах TLS и SSL, а также в различных стандартах шифрования - S/MIME, PNG. RSA широко используется при шифровании информации и создании цифровых подписей.</li>
34
<ol><li>RSA (Rivest, Shamir, Adelman). Это алгоритм, в основе которой заложена вычислительная сложность факторизации (разложения на множители) больших чисел. Концепция встречается в защищенных протоколах TLS и SSL, а также в различных стандартах шифрования - S/MIME, PNG. RSA широко используется при шифровании информации и создании цифровых подписей.</li>
35
<li>DSA (Digital Signature Algorithm) - алгоритм, которые базируется на сложности вычисления дискретных логарифмов. Метод подойдет для генерирования цифровых подписей. Это часть стандарта DSS (Digital Signature Standard).</li>
35
<li>DSA (Digital Signature Algorithm) - алгоритм, которые базируется на сложности вычисления дискретных логарифмов. Метод подойдет для генерирования цифровых подписей. Это часть стандарта DSS (Digital Signature Standard).</li>
36
<li>Схема Эль-Гамаля - алгоритм, опирающийся на сложность вычисления дискретных логарифмов. Заложен в основу DSA и устаревшего российского стандарта ГОСТ 34.10-94. Может применяться и для формирования цифровых подписей, и для непосредственного шифрования данных.</li>
36
<li>Схема Эль-Гамаля - алгоритм, опирающийся на сложность вычисления дискретных логарифмов. Заложен в основу DSA и устаревшего российского стандарта ГОСТ 34.10-94. Может применяться и для формирования цифровых подписей, и для непосредственного шифрования данных.</li>
37
<li>ECDSA (Elliptic Curve Digital Signature Algorithm) - концепция, опирающаяся на сложность вычисления дискретного логарифма в группе точек эллиптической кривой. Используется преимущественно для создания цифровых подписей. Может быть задействована для подтверждения транзакций в криптовалюте под названием Ripple.</li>
37
<li>ECDSA (Elliptic Curve Digital Signature Algorithm) - концепция, опирающаяся на сложность вычисления дискретного логарифма в группе точек эллиптической кривой. Используется преимущественно для создания цифровых подписей. Может быть задействована для подтверждения транзакций в криптовалюте под названием Ripple.</li>
38
</ol><p>Все эти разновидности алгоритмов активно применяются в криптовалютах и шифровании информации.</p>
38
</ol><p>Все эти разновидности алгоритмов активно применяются в криптовалютах и шифровании информации.</p>
39
<h2>Надежность</h2>
39
<h2>Надежность</h2>
40
<p>Приватный ключ от рассматриваемого шифра может быть вычислен через публичный ключ и механизм, который лежит в основе алгоритма шифрования (информация о нем является открытой).</p>
40
<p>Приватный ключ от рассматриваемого шифра может быть вычислен через публичный ключ и механизм, который лежит в основе алгоритма шифрования (информация о нем является открытой).</p>
41
<p>Надежными выступают шифры, для которых такой подход нецелесообразен с практической точки зрения. На взлом шифра, выполненного через RSA с ключом длиной 768 бит, на компьютере с одноядерным процессором и частотой 2,2 ГГц в 2000-х годах ушло бы 2000 лет. Такое шифрование считалось надежным.</p>
41
<p>Надежными выступают шифры, для которых такой подход нецелесообразен с практической точки зрения. На взлом шифра, выполненного через RSA с ключом длиной 768 бит, на компьютере с одноядерным процессором и частотой 2,2 ГГц в 2000-х годах ушло бы 2000 лет. Такое шифрование считалось надежным.</p>
42
<p>Фактическая надежность шифра зависит от длины ключа и сложности решения задачи, заложенной в основу алгоритма, для существующих (текущих) технологий. Производительность ЭВМ постоянно растет, длина ключей время от времени нуждается в увеличении. В 1977-х годах (когда был опубликован алгоритм RSA) невозможной с практической точки зрения считалась расшифровка сообщения, закодированного ключом 426 бит, а сейчас для применения соответствующей концепции активно применяются ключи от 1024 до 4096 бит, причем первые - это уже ненадежные ключи.</p>
42
<p>Фактическая надежность шифра зависит от длины ключа и сложности решения задачи, заложенной в основу алгоритма, для существующих (текущих) технологий. Производительность ЭВМ постоянно растет, длина ключей время от времени нуждается в увеличении. В 1977-х годах (когда был опубликован алгоритм RSA) невозможной с практической точки зрения считалась расшифровка сообщения, закодированного ключом 426 бит, а сейчас для применения соответствующей концепции активно применяются ключи от 1024 до 4096 бит, причем первые - это уже ненадежные ключи.</p>
43
<p>Эффективность поиска ключей с течением времени меняется незначительно, но она способна скачкообразно увеличиваться. Такое происходит при появлении кардинально новых технологий. Примером могут послужить квантовые компьютеры. В соответствующей ситуации может потребоваться поиск альтернативных подходов к шифрованию.</p>
43
<p>Эффективность поиска ключей с течением времени меняется незначительно, но она способна скачкообразно увеличиваться. Такое происходит при появлении кардинально новых технологий. Примером могут послужить квантовые компьютеры. В соответствующей ситуации может потребоваться поиск альтернативных подходов к шифрованию.</p>
44
<h2>Применение в цифровых подписях</h2>
44
<h2>Применение в цифровых подписях</h2>
45
<p>Асимметричные криптосистемы используются не только для информационного шифрования, но и для формирования цифровых подписей. Рассматриваемая концепция помогает идентифицировать данные.</p>
45
<p>Асимметричные криптосистемы используются не только для информационного шифрования, но и для формирования цифровых подписей. Рассматриваемая концепция помогает идентифицировать данные.</p>
46
<p>Цифровая подпись - это хэш. Он создается с использованием данных в сообщении. Когда соответствующее сообщение отправлено, получатель может проверить подпись при помощи открытого ключа отправителя. Это необходимо для того, чтобы убедиться в подлинности как отправителя, так и самого сообщения. Иногда цифровые подписи и шифрование применяются совместно. Связано это с тем, что хэш может быть зашифрован как часть сообщения.</p>
46
<p>Цифровая подпись - это хэш. Он создается с использованием данных в сообщении. Когда соответствующее сообщение отправлено, получатель может проверить подпись при помощи открытого ключа отправителя. Это необходимо для того, чтобы убедиться в подлинности как отправителя, так и самого сообщения. Иногда цифровые подписи и шифрование применяются совместно. Связано это с тем, что хэш может быть зашифрован как часть сообщения.</p>
47
<p>Не все схемы цифровых подписей применяют метод шифрования.</p>
47
<p>Не все схемы цифровых подписей применяют метод шифрования.</p>
48
<h2>Действующие ограничения</h2>
48
<h2>Действующие ограничения</h2>
49
<p>Асимметричная криптография имеет ряд ограничений. Из-за сложных математических расчетов, связанных с шифрованием и дешифрованием, рассматриваемый тип алгоритмов может быть достаточно медленным. С небольшими информационными объемами это не слишком заметно.</p>
49
<p>Асимметричная криптография имеет ряд ограничений. Из-за сложных математических расчетов, связанных с шифрованием и дешифрованием, рассматриваемый тип алгоритмов может быть достаточно медленным. С небольшими информационными объемами это не слишком заметно.</p>
50
<p>При криптографии рассматриваемого типа просматривается зависимость от предположения, что закрытый ключ остается секретным. Если он раскрыт или был случайно передан, безопасность всех зашифрованных сообщений с помощью соответствующего ключа встает под угрозу.</p>
50
<p>При криптографии рассматриваемого типа просматривается зависимость от предположения, что закрытый ключ остается секретным. Если он раскрыт или был случайно передан, безопасность всех зашифрованных сообщений с помощью соответствующего ключа встает под угрозу.</p>
51
<p>Пользователи также могут случайно терять закрытые ключи. В этом случае получение доступа к зашифрованной информации становится невозможным.</p>
51
<p>Пользователи также могут случайно терять закрытые ключи. В этом случае получение доступа к зашифрованной информации становится невозможным.</p>
52
<h2>Отличие от симметричных криптосистем</h2>
52
<h2>Отличие от симметричных криптосистем</h2>
53
<p>У асимметричных криптосистем имеются определенные преимущества и недостатки перед симметричным подходом к шифрованию информации. К недостаткам соответствующего алгоритма можно отнести:</p>
53
<p>У асимметричных криптосистем имеются определенные преимущества и недостатки перед симметричным подходом к шифрованию информации. К недостаткам соответствующего алгоритма можно отнести:</p>
54
<ol><li>Невысокую скорость работы с открытым ключом. Из-за этого асимметричные концепции применяются относительно небольших по размеру данных.</li>
54
<ol><li>Невысокую скорость работы с открытым ключом. Из-за этого асимметричные концепции применяются относительно небольших по размеру данных.</li>
55
<li>Длину ключей. Она оказывается на порядок больше, чем в симметричных криптосистемах.</li>
55
<li>Длину ключей. Она оказывается на порядок больше, чем в симметричных криптосистемах.</li>
56
</ol><p>К преимуществам метода можно отнести удобное распределение открытых ключей, которое не требует никакой секретности. А еще - в крупных сетях количество ключей значительно меньше, чем в симметричных алгоритмах.</p>
56
</ol><p>К преимуществам метода можно отнести удобное распределение открытых ключей, которое не требует никакой секретности. А еще - в крупных сетях количество ключей значительно меньше, чем в симметричных алгоритмах.</p>
57
<h2>Протокол Диффи-Хеллмана</h2>
57
<h2>Протокол Диффи-Хеллмана</h2>
58
<p>Алгоритм Диффи-Хеллмана - это криптографический протокол. Он позволяет двум и более сторонам получать общий секретный ключ через незащищенные каналы связи. Переданный ключ применяется для шифрования дальнейшего обмена через асимметричные алгоритмы.</p>
58
<p>Алгоритм Диффи-Хеллмана - это криптографический протокол. Он позволяет двум и более сторонам получать общий секретный ключ через незащищенные каналы связи. Переданный ключ применяется для шифрования дальнейшего обмена через асимметричные алгоритмы.</p>
59
<p>Выше - наглядная схема работы протокола. Здесь:</p>
59
<p>Выше - наглядная схема работы протокола. Здесь:</p>
60
<ol><li>У Алисы и Боба был выбран общий генератор и модуль (g и p - простое число).</li>
60
<ol><li>У Алисы и Боба был выбран общий генератор и модуль (g и p - простое число).</li>
61
<li>Алиса и Боб выбрали по одному скрытному ключу (a и b).</li>
61
<li>Алиса и Боб выбрали по одному скрытному ключу (a и b).</li>
62
<li>Алисой и Бобом были произведены расчеты A и B по предложенным формулам соответственно.</li>
62
<li>Алисой и Бобом были произведены расчеты A и B по предложенным формулам соответственно.</li>
63
<li>Пользователи обменялись друг с другом полученными результатами.</li>
63
<li>Пользователи обменялись друг с другом полученными результатами.</li>
64
<li>Алиса вычислила K = $B^a mod(p)$, а Боб - K = $A^b mod(p)$.</li>
64
<li>Алиса вычислила K = $B^a mod(p)$, а Боб - K = $A^b mod(p)$.</li>
65
<li>Произведенные расчеты привели к тому, что у Алисы и Боба появился общий ключ K.</li>
65
<li>Произведенные расчеты привели к тому, что у Алисы и Боба появился общий ключ K.</li>
66
</ol><p>Соответствующий прием базируется на свойствах остатков.</p>
66
</ol><p>Соответствующий прием базируется на свойствах остатков.</p>
67
<h2>Алгоритм RSA</h2>
67
<h2>Алгоритм RSA</h2>
68
<p>RSA - криптографический метод, базирующийся на вычислительной сложности задачи факторизации больших чисел. Он использует простую операцию возведения в степень по модулю N для шифрования. Расшифровка осуществляется при помощи функции Эйлера от числа N. Чтобы ей воспользоваться, требуется знать разложение числа N на простые множители. В этом и заключается основная задача факторизации.</p>
68
<p>RSA - криптографический метод, базирующийся на вычислительной сложности задачи факторизации больших чисел. Он использует простую операцию возведения в степень по модулю N для шифрования. Расшифровка осуществляется при помощи функции Эйлера от числа N. Чтобы ей воспользоваться, требуется знать разложение числа N на простые множители. В этом и заключается основная задача факторизации.</p>
69
<p>RSA представляет открытый и закрытый ключи как пары целых чисел. Первый сообщается получателю или где-то публикуется (распространяется), а второй хранится в секрете.</p>
69
<p>RSA представляет открытый и закрытый ключи как пары целых чисел. Первый сообщается получателю или где-то публикуется (распространяется), а второй хранится в секрете.</p>
70
<p>Выше можно увидеть наглядный пример шифрования через RSA. Здесь для шифрования и расшифровки используется сообщение "RSA", а также числа p = 3 и q = 11. Эти значения взяты для простоты расчетов.</p>
70
<p>Выше можно увидеть наглядный пример шифрования через RSA. Здесь для шифрования и расшифровки используется сообщение "RSA", а также числа p = 3 и q = 11. Эти значения взяты для простоты расчетов.</p>
71
<p>Теперь понятно, что такое несимметричные алгоритмы при шифровании информации. Лучше работать с ними и понимать их помогут на специальных компьютерных курсах. Обучение организовано полностью в режиме "онлайн" и подходит как для новичков в IT, так и для уже более опытных специалистов. На занятиях научат не только разбираться в алгоритмах шифрования, но и грамотно применять их на практике.</p>
71
<p>Теперь понятно, что такое несимметричные алгоритмы при шифровании информации. Лучше работать с ними и понимать их помогут на специальных компьютерных курсах. Обучение организовано полностью в режиме "онлайн" и подходит как для новичков в IT, так и для уже более опытных специалистов. На занятиях научат не только разбираться в алгоритмах шифрования, но и грамотно применять их на практике.</p>
72
<p><em>Хотите освоить современную IT-специальность? Огромный выбор курсов по востребованным IT-направлениям есть в <a>Otus</a>!</em></p>
72
<p><em>Хотите освоить современную IT-специальность? Огромный выбор курсов по востребованным IT-направлениям есть в <a>Otus</a>!</em></p>
73
73