HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-03-10
1 <ul><li><a>Определение</a></li>
1 <ul><li><a>Определение</a></li>
2 <li><a>Принцип работы</a></li>
2 <li><a>Принцип работы</a></li>
3 <li><a>Области применения</a></li>
3 <li><a>Области применения</a></li>
4 <li><a>Разновидности</a></li>
4 <li><a>Разновидности</a></li>
5 <li><a>Надежность</a></li>
5 <li><a>Надежность</a></li>
6 <li><a>Применение в цифровых подписях</a></li>
6 <li><a>Применение в цифровых подписях</a></li>
7 <li><a>Действующие ограничения</a></li>
7 <li><a>Действующие ограничения</a></li>
8 <li><a>Отличие от симметричных криптосистем</a></li>
8 <li><a>Отличие от симметричных криптосистем</a></li>
9 <li><a>Протокол Диффи-Хеллмана</a></li>
9 <li><a>Протокол Диффи-Хеллмана</a></li>
10 <li><a>Алгоритм RSA</a></li>
10 <li><a>Алгоритм RSA</a></li>
11 </ul><p>При обработке, получении и передаче данных часто используются различные концепции шифрования. Они обеспечивают безопасность информации.</p>
11 </ul><p>При обработке, получении и передаче данных часто используются различные концепции шифрования. Они обеспечивают безопасность информации.</p>
12 <p>Далее предстоит разобраться с асимметричным шифрованием. Оно также называется криптографической системой с открытым ключом. Предложенная информация пригодится всем IT-специалистам, особенно тем, кто занимается вопросами информационной безопасности в Интернете.</p>
12 <p>Далее предстоит разобраться с асимметричным шифрованием. Оно также называется криптографической системой с открытым ключом. Предложенная информация пригодится всем IT-специалистам, особенно тем, кто занимается вопросами информационной безопасности в Интернете.</p>
13 <h2>Определение</h2>
13 <h2>Определение</h2>
14 <p>Асимметричное шифрование - метод шифрования информации, который предполагает использование сразу двух ключей. А именно - открытого и закрытого. Открытый (или публичный) ключ используется для непосредственного шифрования данных и может передаваться по незащищенным каналам. Закрытый (или приватный) ключ используется для расшифровки полученной информации. Сами ключи представляют собой очень большие числа, связанные друг с другом определенной функцией. Несмотря на такую связь, зная один ключ, вычислить второй крайне сложно.</p>
14 <p>Асимметричное шифрование - метод шифрования информации, который предполагает использование сразу двух ключей. А именно - открытого и закрытого. Открытый (или публичный) ключ используется для непосредственного шифрования данных и может передаваться по незащищенным каналам. Закрытый (или приватный) ключ используется для расшифровки полученной информации. Сами ключи представляют собой очень большие числа, связанные друг с другом определенной функцией. Несмотря на такую связь, зная один ключ, вычислить второй крайне сложно.</p>
15 <p>Асимметричное шифрование применяется для информационной защиты при передаче данных. На нем базируется работа современных электронных подписей.</p>
15 <p>Асимметричное шифрование применяется для информационной защиты при передаче данных. На нем базируется работа современных электронных подписей.</p>
16 <h2>Принцип работы</h2>
16 <h2>Принцип работы</h2>
17 <p>Принцип обмена данными между двумя субъектами с использованием открытого ключа будет выглядеть так:</p>
17 <p>Принцип обмена данными между двумя субъектами с использованием открытого ключа будет выглядеть так:</p>
18 <ol><li>Субъект А генерирует пару ключей - открытый и закрытый.</li>
18 <ol><li>Субъект А генерирует пару ключей - открытый и закрытый.</li>
19 <li>Открытый ключ передается субъекту Б. Этот процесс может производиться при помощи незащищенных каналов связи.</li>
19 <li>Открытый ключ передается субъекту Б. Этот процесс может производиться при помощи незащищенных каналов связи.</li>
20 <li>Субъект Б шифрует пакет данных за счет полученного открытого ключа, после чего передает его элементу А. Передача тоже может происходить по незащищенным каналам.</li>
20 <li>Субъект Б шифрует пакет данных за счет полученного открытого ключа, после чего передает его элементу А. Передача тоже может происходить по незащищенным каналам.</li>
21 <li>Субъект А расшифровывает при помощи закрытого ключа полученные от субъекта Б сведения.</li>
21 <li>Субъект А расшифровывает при помощи закрытого ключа полученные от субъекта Б сведения.</li>
22 </ol><p>Предложенная схема делает перехват данных, передаваемых по незащищенным каналам, бесполезным. Связано это с тем, что восстановление исходной информации возможно только через закрытый ключ, который известен исключительно получателю. Он не требует никакой передачи, поэтому вычислить его практически невозможно.</p>
22 </ol><p>Предложенная схема делает перехват данных, передаваемых по незащищенным каналам, бесполезным. Связано это с тем, что восстановление исходной информации возможно только через закрытый ключ, который известен исключительно получателю. Он не требует никакой передачи, поэтому вычислить его практически невозможно.</p>
23 <h2>Области применения</h2>
23 <h2>Области применения</h2>
24 <p>Асимметричное шифрование используется для решения проблемы симметричного метода, в котором для кодирования и восстановления информации используется один и тот же ключ. Если его передавать по незащищенным каналам связи, его могут перехватить злоумышленники или посторонние лица, чтобы получить доступ к зашифрованной информации.</p>
24 <p>Асимметричное шифрование используется для решения проблемы симметричного метода, в котором для кодирования и восстановления информации используется один и тот же ключ. Если его передавать по незащищенным каналам связи, его могут перехватить злоумышленники или посторонние лица, чтобы получить доступ к зашифрованной информации.</p>
25 <p>Рассматриваемая концепция более безопасная, но медленнее симметричных шифров. Основная масса криптосистем предусматривает одновременное применение обоих методов шифрования.</p>
25 <p>Рассматриваемая концепция более безопасная, но медленнее симметричных шифров. Основная масса криптосистем предусматривает одновременное применение обоих методов шифрования.</p>
26 <p>Примером могут послужить стандарты SSL и TLS. На стадии установки соединения они применяют асимметричный метод - кодируют и передают ключ от симметричного шифра, которым позже пользуются для передачи информации.</p>
26 <p>Примером могут послужить стандарты SSL и TLS. На стадии установки соединения они применяют асимметричный метод - кодируют и передают ключ от симметричного шифра, которым позже пользуются для передачи информации.</p>
27 <p>Асимметричные шифры используются для создания электронных подписей, подтверждающих авторство или (и) целостность информации. Сама подпись будет генерироваться за счет закрытого ключа, а проверяться - через открытый.</p>
27 <p>Асимметричные шифры используются для создания электронных подписей, подтверждающих авторство или (и) целостность информации. Сама подпись будет генерироваться за счет закрытого ключа, а проверяться - через открытый.</p>
28 <p>Асимметричные ключи имеют огромное значение для блокчейн-технологий и криптовалют. При создании криптовалютного кошелька генерируется пара ключей (открытый и закрытый). Публичный адрес генерируется через открытый ключ и может безопасно передаваться остальным людям. Закрытый ключ служит для проверки транзакций и создания цифровых подписей. Он хранится в секрете.</p>
28 <p>Асимметричные ключи имеют огромное значение для блокчейн-технологий и криптовалют. При создании криптовалютного кошелька генерируется пара ключей (открытый и закрытый). Публичный адрес генерируется через открытый ключ и может безопасно передаваться остальным людям. Закрытый ключ служит для проверки транзакций и создания цифровых подписей. Он хранится в секрете.</p>
29 <p>Как только транзакция подтверждена путем валидации хэша, содержащегося в цифровой подписи, она может быть успешно добавлена в блокчейн-регистр. Такая система проверки гарантирует, что только лицо, имеющее закрытый ключ, связанный с конкретным криптовалютным кошельком, может выводить из него деньги.</p>
29 <p>Как только транзакция подтверждена путем валидации хэша, содержащегося в цифровой подписи, она может быть успешно добавлена в блокчейн-регистр. Такая система проверки гарантирует, что только лицо, имеющее закрытый ключ, связанный с конкретным криптовалютным кошельком, может выводить из него деньги.</p>
30 <p>Асимметричные ключи, используемые в приложениях криптовалюты, отличаются от тех, что встречаются в области компьютерной безопасности. Примером могут послужить Bitcoin и Ethereum. Они задействуют специальный шифр - ECDSA для проверки транзакций.</p>
30 <p>Асимметричные ключи, используемые в приложениях криптовалюты, отличаются от тех, что встречаются в области компьютерной безопасности. Примером могут послужить Bitcoin и Ethereum. Они задействуют специальный шифр - ECDSA для проверки транзакций.</p>
31 <p>Криптография с открытым ключом имеет значимое место в плане защиты современных цифровых систем. При помощи парных ключей соответствующие алгоритмы решают фундаментальные проблемы безопасности, представленные симметричным шифрованием. Их использование с каждым годом находит новые области применения, особенно в криптовалютах и блокчейн.</p>
31 <p>Криптография с открытым ключом имеет значимое место в плане защиты современных цифровых систем. При помощи парных ключей соответствующие алгоритмы решают фундаментальные проблемы безопасности, представленные симметричным шифрованием. Их использование с каждым годом находит новые области применения, особенно в криптовалютах и блокчейн.</p>
32 <h2>Разновидности</h2>
32 <h2>Разновидности</h2>
33 <p>Асимметричных алгоритмов очень много. Можно выделить следующие виды:</p>
33 <p>Асимметричных алгоритмов очень много. Можно выделить следующие виды:</p>
34 <ol><li>RSA (Rivest, Shamir, Adelman). Это алгоритм, в основе которой заложена вычислительная сложность факторизации (разложения на множители) больших чисел. Концепция встречается в защищенных протоколах TLS и SSL, а также в различных стандартах шифрования - S/MIME, PNG. RSA широко используется при шифровании информации и создании цифровых подписей.</li>
34 <ol><li>RSA (Rivest, Shamir, Adelman). Это алгоритм, в основе которой заложена вычислительная сложность факторизации (разложения на множители) больших чисел. Концепция встречается в защищенных протоколах TLS и SSL, а также в различных стандартах шифрования - S/MIME, PNG. RSA широко используется при шифровании информации и создании цифровых подписей.</li>
35 <li>DSA (Digital Signature Algorithm) - алгоритм, которые базируется на сложности вычисления дискретных логарифмов. Метод подойдет для генерирования цифровых подписей. Это часть стандарта DSS (Digital Signature Standard).</li>
35 <li>DSA (Digital Signature Algorithm) - алгоритм, которые базируется на сложности вычисления дискретных логарифмов. Метод подойдет для генерирования цифровых подписей. Это часть стандарта DSS (Digital Signature Standard).</li>
36 <li>Схема Эль-Гамаля - алгоритм, опирающийся на сложность вычисления дискретных логарифмов. Заложен в основу DSA и устаревшего российского стандарта ГОСТ 34.10-94. Может применяться и для формирования цифровых подписей, и для непосредственного шифрования данных.</li>
36 <li>Схема Эль-Гамаля - алгоритм, опирающийся на сложность вычисления дискретных логарифмов. Заложен в основу DSA и устаревшего российского стандарта ГОСТ 34.10-94. Может применяться и для формирования цифровых подписей, и для непосредственного шифрования данных.</li>
37 <li>ECDSA (Elliptic Curve Digital Signature Algorithm) - концепция, опирающаяся на сложность вычисления дискретного логарифма в группе точек эллиптической кривой. Используется преимущественно для создания цифровых подписей. Может быть задействована для подтверждения транзакций в криптовалюте под названием Ripple.</li>
37 <li>ECDSA (Elliptic Curve Digital Signature Algorithm) - концепция, опирающаяся на сложность вычисления дискретного логарифма в группе точек эллиптической кривой. Используется преимущественно для создания цифровых подписей. Может быть задействована для подтверждения транзакций в криптовалюте под названием Ripple.</li>
38 </ol><p>Все эти разновидности алгоритмов активно применяются в криптовалютах и шифровании информации.</p>
38 </ol><p>Все эти разновидности алгоритмов активно применяются в криптовалютах и шифровании информации.</p>
39 <h2>Надежность</h2>
39 <h2>Надежность</h2>
40 <p>Приватный ключ от рассматриваемого шифра может быть вычислен через публичный ключ и механизм, который лежит в основе алгоритма шифрования (информация о нем является открытой).</p>
40 <p>Приватный ключ от рассматриваемого шифра может быть вычислен через публичный ключ и механизм, который лежит в основе алгоритма шифрования (информация о нем является открытой).</p>
41 <p>Надежными выступают шифры, для которых такой подход нецелесообразен с практической точки зрения. На взлом шифра, выполненного через RSA с ключом длиной 768 бит, на компьютере с одноядерным процессором и частотой 2,2 ГГц в 2000-х годах ушло бы 2000 лет. Такое шифрование считалось надежным.</p>
41 <p>Надежными выступают шифры, для которых такой подход нецелесообразен с практической точки зрения. На взлом шифра, выполненного через RSA с ключом длиной 768 бит, на компьютере с одноядерным процессором и частотой 2,2 ГГц в 2000-х годах ушло бы 2000 лет. Такое шифрование считалось надежным.</p>
42 <p>Фактическая надежность шифра зависит от длины ключа и сложности решения задачи, заложенной в основу алгоритма, для существующих (текущих) технологий. Производительность ЭВМ постоянно растет, длина ключей время от времени нуждается в увеличении. В 1977-х годах (когда был опубликован алгоритм RSA) невозможной с практической точки зрения считалась расшифровка сообщения, закодированного ключом 426 бит, а сейчас для применения соответствующей концепции активно применяются ключи от 1024 до 4096 бит, причем первые - это уже ненадежные ключи.</p>
42 <p>Фактическая надежность шифра зависит от длины ключа и сложности решения задачи, заложенной в основу алгоритма, для существующих (текущих) технологий. Производительность ЭВМ постоянно растет, длина ключей время от времени нуждается в увеличении. В 1977-х годах (когда был опубликован алгоритм RSA) невозможной с практической точки зрения считалась расшифровка сообщения, закодированного ключом 426 бит, а сейчас для применения соответствующей концепции активно применяются ключи от 1024 до 4096 бит, причем первые - это уже ненадежные ключи.</p>
43 <p>Эффективность поиска ключей с течением времени меняется незначительно, но она способна скачкообразно увеличиваться. Такое происходит при появлении кардинально новых технологий. Примером могут послужить квантовые компьютеры. В соответствующей ситуации может потребоваться поиск альтернативных подходов к шифрованию.</p>
43 <p>Эффективность поиска ключей с течением времени меняется незначительно, но она способна скачкообразно увеличиваться. Такое происходит при появлении кардинально новых технологий. Примером могут послужить квантовые компьютеры. В соответствующей ситуации может потребоваться поиск альтернативных подходов к шифрованию.</p>
44 <h2>Применение в цифровых подписях</h2>
44 <h2>Применение в цифровых подписях</h2>
45 <p>Асимметричные криптосистемы используются не только для информационного шифрования, но и для формирования цифровых подписей. Рассматриваемая концепция помогает идентифицировать данные.</p>
45 <p>Асимметричные криптосистемы используются не только для информационного шифрования, но и для формирования цифровых подписей. Рассматриваемая концепция помогает идентифицировать данные.</p>
46 <p>Цифровая подпись - это хэш. Он создается с использованием данных в сообщении. Когда соответствующее сообщение отправлено, получатель может проверить подпись при помощи открытого ключа отправителя. Это необходимо для того, чтобы убедиться в подлинности как отправителя, так и самого сообщения. Иногда цифровые подписи и шифрование применяются совместно. Связано это с тем, что хэш может быть зашифрован как часть сообщения.</p>
46 <p>Цифровая подпись - это хэш. Он создается с использованием данных в сообщении. Когда соответствующее сообщение отправлено, получатель может проверить подпись при помощи открытого ключа отправителя. Это необходимо для того, чтобы убедиться в подлинности как отправителя, так и самого сообщения. Иногда цифровые подписи и шифрование применяются совместно. Связано это с тем, что хэш может быть зашифрован как часть сообщения.</p>
47 <p>Не все схемы цифровых подписей применяют метод шифрования.</p>
47 <p>Не все схемы цифровых подписей применяют метод шифрования.</p>
48 <h2>Действующие ограничения</h2>
48 <h2>Действующие ограничения</h2>
49 <p>Асимметричная криптография имеет ряд ограничений. Из-за сложных математических расчетов, связанных с шифрованием и дешифрованием, рассматриваемый тип алгоритмов может быть достаточно медленным. С небольшими информационными объемами это не слишком заметно.</p>
49 <p>Асимметричная криптография имеет ряд ограничений. Из-за сложных математических расчетов, связанных с шифрованием и дешифрованием, рассматриваемый тип алгоритмов может быть достаточно медленным. С небольшими информационными объемами это не слишком заметно.</p>
50 <p>При криптографии рассматриваемого типа просматривается зависимость от предположения, что закрытый ключ остается секретным. Если он раскрыт или был случайно передан, безопасность всех зашифрованных сообщений с помощью соответствующего ключа встает под угрозу.</p>
50 <p>При криптографии рассматриваемого типа просматривается зависимость от предположения, что закрытый ключ остается секретным. Если он раскрыт или был случайно передан, безопасность всех зашифрованных сообщений с помощью соответствующего ключа встает под угрозу.</p>
51 <p>Пользователи также могут случайно терять закрытые ключи. В этом случае получение доступа к зашифрованной информации становится невозможным.</p>
51 <p>Пользователи также могут случайно терять закрытые ключи. В этом случае получение доступа к зашифрованной информации становится невозможным.</p>
52 <h2>Отличие от симметричных криптосистем</h2>
52 <h2>Отличие от симметричных криптосистем</h2>
53 <p>У асимметричных криптосистем имеются определенные преимущества и недостатки перед симметричным подходом к шифрованию информации. К недостаткам соответствующего алгоритма можно отнести:</p>
53 <p>У асимметричных криптосистем имеются определенные преимущества и недостатки перед симметричным подходом к шифрованию информации. К недостаткам соответствующего алгоритма можно отнести:</p>
54 <ol><li>Невысокую скорость работы с открытым ключом. Из-за этого асимметричные концепции применяются относительно небольших по размеру данных.</li>
54 <ol><li>Невысокую скорость работы с открытым ключом. Из-за этого асимметричные концепции применяются относительно небольших по размеру данных.</li>
55 <li>Длину ключей. Она оказывается на порядок больше, чем в симметричных криптосистемах.</li>
55 <li>Длину ключей. Она оказывается на порядок больше, чем в симметричных криптосистемах.</li>
56 </ol><p>К преимуществам метода можно отнести удобное распределение открытых ключей, которое не требует никакой секретности. А еще - в крупных сетях количество ключей значительно меньше, чем в симметричных алгоритмах.</p>
56 </ol><p>К преимуществам метода можно отнести удобное распределение открытых ключей, которое не требует никакой секретности. А еще - в крупных сетях количество ключей значительно меньше, чем в симметричных алгоритмах.</p>
57 <h2>Протокол Диффи-Хеллмана</h2>
57 <h2>Протокол Диффи-Хеллмана</h2>
58 <p>Алгоритм Диффи-Хеллмана - это криптографический протокол. Он позволяет двум и более сторонам получать общий секретный ключ через незащищенные каналы связи. Переданный ключ применяется для шифрования дальнейшего обмена через асимметричные алгоритмы.</p>
58 <p>Алгоритм Диффи-Хеллмана - это криптографический протокол. Он позволяет двум и более сторонам получать общий секретный ключ через незащищенные каналы связи. Переданный ключ применяется для шифрования дальнейшего обмена через асимметричные алгоритмы.</p>
59 <p>Выше - наглядная схема работы протокола. Здесь:</p>
59 <p>Выше - наглядная схема работы протокола. Здесь:</p>
60 <ol><li>У Алисы и Боба был выбран общий генератор и модуль (g и p - простое число).</li>
60 <ol><li>У Алисы и Боба был выбран общий генератор и модуль (g и p - простое число).</li>
61 <li>Алиса и Боб выбрали по одному скрытному ключу (a и b).</li>
61 <li>Алиса и Боб выбрали по одному скрытному ключу (a и b).</li>
62 <li>Алисой и Бобом были произведены расчеты A и B по предложенным формулам соответственно.</li>
62 <li>Алисой и Бобом были произведены расчеты A и B по предложенным формулам соответственно.</li>
63 <li>Пользователи обменялись друг с другом полученными результатами.</li>
63 <li>Пользователи обменялись друг с другом полученными результатами.</li>
64 <li>Алиса вычислила K = $B^a mod(p)$, а Боб - K = $A^b mod(p)$.</li>
64 <li>Алиса вычислила K = $B^a mod(p)$, а Боб - K = $A^b mod(p)$.</li>
65 <li>Произведенные расчеты привели к тому, что у Алисы и Боба появился общий ключ K.</li>
65 <li>Произведенные расчеты привели к тому, что у Алисы и Боба появился общий ключ K.</li>
66 </ol><p>Соответствующий прием базируется на свойствах остатков.</p>
66 </ol><p>Соответствующий прием базируется на свойствах остатков.</p>
67 <h2>Алгоритм RSA</h2>
67 <h2>Алгоритм RSA</h2>
68 <p>RSA - криптографический метод, базирующийся на вычислительной сложности задачи факторизации больших чисел. Он использует простую операцию возведения в степень по модулю N для шифрования. Расшифровка осуществляется при помощи функции Эйлера от числа N. Чтобы ей воспользоваться, требуется знать разложение числа N на простые множители. В этом и заключается основная задача факторизации.</p>
68 <p>RSA - криптографический метод, базирующийся на вычислительной сложности задачи факторизации больших чисел. Он использует простую операцию возведения в степень по модулю N для шифрования. Расшифровка осуществляется при помощи функции Эйлера от числа N. Чтобы ей воспользоваться, требуется знать разложение числа N на простые множители. В этом и заключается основная задача факторизации.</p>
69 <p>RSA представляет открытый и закрытый ключи как пары целых чисел. Первый сообщается получателю или где-то публикуется (распространяется), а второй хранится в секрете.</p>
69 <p>RSA представляет открытый и закрытый ключи как пары целых чисел. Первый сообщается получателю или где-то публикуется (распространяется), а второй хранится в секрете.</p>
70 <p>Выше можно увидеть наглядный пример шифрования через RSA. Здесь для шифрования и расшифровки используется сообщение "RSA", а также числа p = 3 и q = 11. Эти значения взяты для простоты расчетов.</p>
70 <p>Выше можно увидеть наглядный пример шифрования через RSA. Здесь для шифрования и расшифровки используется сообщение "RSA", а также числа p = 3 и q = 11. Эти значения взяты для простоты расчетов.</p>
71 <p>Теперь понятно, что такое несимметричные алгоритмы при шифровании информации. Лучше работать с ними и понимать их помогут на специальных компьютерных курсах. Обучение организовано полностью в режиме "онлайн" и подходит как для новичков в IT, так и для уже более опытных специалистов. На занятиях научат не только разбираться в алгоритмах шифрования, но и грамотно применять их на практике.</p>
71 <p>Теперь понятно, что такое несимметричные алгоритмы при шифровании информации. Лучше работать с ними и понимать их помогут на специальных компьютерных курсах. Обучение организовано полностью в режиме "онлайн" и подходит как для новичков в IT, так и для уже более опытных специалистов. На занятиях научат не только разбираться в алгоритмах шифрования, но и грамотно применять их на практике.</p>
72 <p><em>Хотите освоить современную IT-специальность? Огромный выбор курсов по востребованным IT-направлениям есть в <a>Otus</a>!</em></p>
72 <p><em>Хотите освоить современную IT-специальность? Огромный выбор курсов по востребованным IT-направлениям есть в <a>Otus</a>!</em></p>
73  
73