Podstawy współczesnej kryptografii

Kryptografia jest nauką o technikach matematycznych odnoszących się do takich aspektów bezpieczeństwa informacji jak poufność, integralność danych, uwierzytelnianie podmiotu i uwierzytelnianie źródła danych.

generowanie kluczy publicznych i prywatnych

klucz publiczny i prywatny nie są tak naprawdę kluczami, ale raczej są naprawdę dużymi liczbami pierwszymi, które są ze sobą matematycznie powiązane. Powiązanie w tym przypadku oznacza, że to, co jest zaszyfrowane przez klucz publiczny, może być odszyfrowane tylko przez powiązany klucz prywatny.
osoba nie może odgadnąć klucza prywatnego na podstawie znajomości klucza publicznego. Z tego powodu klucz publiczny może być swobodnie udostępniany. Klucz prywatny należy jednak tylko do jednej osoby.,
istnieje kilka dobrze znanych algorytmów matematycznych, które są używane do wytwarzania klucza publicznego i prywatnego. Do najbardziej cenionych algorytmów należą:

  • Rivest-Shamir-Adelman (RSA) – najstarszy z systemów kryptografii klucza publicznego i prywatnego., Często używany do przesyłania współdzielonych kluczy do kryptografii klucza symetrycznego
  • Digital Signature Standard (DSS) – federalny Standard przetwarzania informacji określający algorytmy, które mogą być używane do generowania podpisów cyfrowych, używany przez NIST
  • Elliptic curve cryptography (ECC)– jak sama nazwa wskazuje, ECC opiera się na krzywych eliptycznych do generowania kluczy. Często używany do kluczowych umów i podpisów cyfrowych. W PreVeil używamy kryptografii krzywej eliptycznej Curve-25519 i NIST P-256.,

https://gaz.wiki/wiki/pl/Diffie%E2%80%93Hellman_key_exchange

https://pl.abcdef.wiki/wiki/Diffie%E2%80%93Hellman_key_exchange

(intuicyjna) definicja funkcji jednokierunkowej

Funkcja f ze zbioru X na zbiór Y jest nazywana funkcją jednokierunkową, jeśli f(x) jest „łatwa” do obliczenia, natomiast dla „praktycznie wszystkich” elementów y jest „obliczeniowo niewykonalne” znalezienie x  takiego, że f(x) = y.

Przykład Przyjmijmy X = {1,2,3,…,16} i zdefiniujmy f(x) = rx dla wszystkich x należących do X, gdzie rx jest resztą z dzielenia 3^x przez 17. Wtedy:

https://pl.wikipedia.org/wiki/Funkcja_jednokierunkowa

https://pl.wikipedia.org/wiki/Funkcja_skr%C3%B3tu

Kryptografia Klucza Publicznego

https://pl.wikipedia.org/wiki/Kryptografia_klucza_publicznego

Bezpieczeństwo

Schemat szyfrowania uważa się za możliwy do złamania, jeśli trzecia strona, nie dysponując wcześniejszą wiedzą o parze kluczy (e,d), może regularnie odtwarzać tekst jawny z odpowiadającego mu szyfrogramu w jakiś właściwych ramach czasowych.