Publieke sleutel kriptografie, ook bekend as asimmetriese kriptografie, is 'n fundamentele element in moderne kuberveiligheid. Dit behels die gebruik van twee verskillende sleutels: 'n publieke sleutel en 'n private sleutel. Hierdie sleutels is wiskundig verwant, tog is dit rekenaarmatig onhaalbaar om die private sleutel uitsluitlik van die publieke sleutel af te lei. Hierdie eienskap is belangrik vir verskeie kriptografiese funksies, insluitend enkripsie, dekripsie en digitale handtekeninge, wat noodsaaklik is vir veilige kommunikasie en verifikasie.
Stawing is die proses om die identiteit van 'n gebruiker, toestel of entiteit in 'n rekenaarstelsel te verifieer. Publieke sleutel kriptografie kan gebruik word vir verifikasie deur meganismes soos digitale handtekeninge en publieke sleutel infrastruktuur (PKI). Die openbare sleutel se rol in hierdie prosesse is deurslaggewend, en om die toepassing daarvan te verstaan, vereis 'n begrip van verskeie kriptografiese en getalteoretiese beginsels.
Digitale handtekeninge en verifikasie
'n Digitale handtekening is 'n kriptografiese tegniek wat 'n entiteit toelaat om 'n stuk data te onderteken, wat versekering aan die ontvanger verskaf oor die data se oorsprong en integriteit. 'n Digitale handtekeningskema behels tipies drie hoofalgoritmes:
1. Sleutelgenerering: Genereer 'n paar sleutels, 'n publieke sleutel en 'n private sleutel.
2. Ondertekening: Gebruik die private sleutel om 'n handtekening op die data te skep.
3. Verifikasie: Gebruik die publieke sleutel om die egtheid van die handtekening te verifieer.
Hoe digitale handtekeninge werk
1. Sleutel Generasie: 'n Individu genereer 'n sleutelpaar. Die private sleutel word geheim gehou, terwyl die publieke sleutel wyd versprei word.
2. ondertekening: Die individu gebruik hul private sleutel om 'n boodskap te onderteken. Dit word gedoen deur 'n hash van die boodskap te skep en dan die hash met die private sleutel te enkripteer om die handtekening te skep.
3. Verifikasie : Enigiemand met toegang tot die publieke sleutel kan die handtekening verifieer. Hulle dekripteer die handtekening deur die publieke sleutel te gebruik om die hash te herwin en vergelyk dit dan met die hash van die ontvangde boodskap. As beide hashes ooreenstem, is die handtekening geldig, wat bewys dat die boodskap deur die houer van die private sleutel onderteken is en dat die boodskap nie verander is nie.
Voorbeeld van digitale handtekening vir verifikasie
Oorweeg Alice, wat 'n getekende boodskap aan Bob wil stuur. Alice volg hierdie stappe:
1. Alice genereer 'n sleutelpaar (publieke sleutel en private sleutel).
2. Alice skryf 'n boodskap en skep 'n hash van hierdie boodskap.
3. Alice enkripteer die hash met haar private sleutel om die handtekening te skep.
4. Alice stuur die boodskap saam met die handtekening aan Bob.
5. Bob ontvang die boodskap en die handtekening. Hy gebruik dan Alice se publieke sleutel om die handtekening te dekripteer en die hash terug te kry.
6. Bob hashes die ontvangde boodskap en vergelyk dit met die ontsyferde hash. As hulle ooreenstem, kan Bob vol vertroue wees dat die boodskap wel deur Alice onderteken is en nie daarmee gepeuter is nie.
Publieke Sleutel Infrastruktuur (PKI)
PKI is 'n raamwerk wat sleutels en sertifikate bestuur, wat 'n skaalbare en veilige metode bied vir verspreiding van publieke sleutels. Dit bevat komponente soos:
- Sertifiseringsowerhede (CA's): Betroubare entiteite wat digitale sertifikate uitreik, wat elektroniese dokumente is wat 'n publieke sleutel aan 'n entiteit se identiteit bind.
- Registrasie-owerhede (RA's): Entiteite wat die identiteit van individue of organisasies verifieer voordat 'n sertifikaat uitgereik word.
- sertifikate: Digitale dokumente wat 'n publieke sleutel en die identiteit van die sleuteleienaar bevat, onderteken deur 'n GR.
- Sertifikaatherroepingslyste (CRL'e): Lyste van sertifikate wat voor hul vervaldatum herroep is.
Stawing deur sertifikate te gebruik
In 'n PKI kan verifikasie uitgevoer word met behulp van digitale sertifikate. Wanneer 'n entiteit 'n sertifikaat aanbied, kan die ontvanger die sertifikaat se geldigheid verifieer deur die GR se handtekening na te gaan en te verseker dat die sertifikaat nie herroep is nie. Die ontvanger kan dan die publieke sleutel in die sertifikaat gebruik om 'n digitale handtekening te verifieer of 'n veilige kommunikasiekanaal te vestig.
Wiskundige Grondslae
Die sekuriteit van publieke sleutel kriptografie maak staat op getalteoretiese beginsels, soos die moeilikheid om groot heelgetalle te faktoriseer of diskrete logaritmes te bereken. Twee fundamentele konsepte in hierdie konteks is die Euklidiese Algoritme en Euler se Stelling.
Euklidiese Algoritme
Die Euklidiese Algoritme word gebruik om die grootste gemene deler (GCD) van twee heelgetalle te vind. Dit is noodsaaklik vir sleutelgenerering in RSA (Rivest-Shamir-Adleman) kriptostelsels. Die algoritme is gebaseer op die beginsel dat die GCD van twee getalle ook hul verskil verdeel.
Euler se Phi-funksie
Euler se Phi-funksie, aangedui as φ(n), tel die aantal heelgetalle tot n wat relatief priem tot n is. Vir 'n priemgetal p, φ(p) = p – 1. Vir twee koprimemgetalle m en n, φ(mn) = φ(m)φ(n).
Euler se Stelling
Euler se Stelling stel dat vir enige heelgetal a en n wat saamprimem is:
![]()
Hierdie stelling is belangrik vir die RSA-algoritme, waar dit verseker dat enkripsie en dekripsie inverse van mekaar is.
RSA Algoritme
RSA is een van die mees gebruikte publieke sleutel kriptostelsels. Dit behels drie hoofstappe:
1. Sleutel Generasie: Kies twee groot priemgetalle, p en q. Bereken n = pq en φ(n) = (p-1)(q-1). Kies 'n heelgetal e sodat 1 < e < φ(n) en gcd(e, φ(n)) = 1. Bereken d so dat ed ≡ 1 (mod φ(n)). Die publieke sleutel is (e, n), en die private sleutel is (d, n).
2. Enkripsie: Gegewe 'n boodskap m, bereken die syferteks c = m^e mod n.
3. dekripsie: Gegee 'n syferteks c, bereken die boodskap m = c^d mod n.
Stawing in RSA
In RSA kan verifikasie verkry word deur die rolle van enkripsie en dekripsie om te keer:
1. Die sender (Alice) enkripteer 'n hash van die boodskap met haar private sleutel, wat 'n digitale handtekening skep.
2. Die ontvanger (Bob) dekripteer die handtekening met Alice se publieke sleutel om die hash te verifieer.
Voorbeeld van RSA vir verifikasie
1. Alice genereer RSA-sleutels: publieke sleutel (e, n) en private sleutel (d, n).
2. Alice skryf 'n boodskap en skep 'n hash.
3. Alice enkripteer die hash met haar private sleutel om die handtekening te skep.
4. Alice stuur die boodskap en handtekening aan Bob.
5. Bob gebruik Alice se publieke sleutel om die handtekening te dekripteer en die hash te herwin.
6. Bob hashes die ontvangde boodskap en vergelyk dit met die ontsyferde hash. As hulle ooreenstem, is die handtekening geldig.
Publieke sleutels speel 'n belangrike rol in verifikasie binne publieke sleutel kriptografie. Digitale handtekeninge en PKI maak gebruik van publieke sleutels om die egtheid en integriteit van boodskappe te verseker. Die wiskundige onderbou, soos die Euklidiese Algoritme en Euler se Stelling, verskaf die nodige sekuriteitswaarborge vir hierdie kriptografiese prosesse. Deur hierdie beginsels te verstaan, kan 'n mens die robuustheid en betroubaarheid van publieke sleutel-gebaseerde verifikasiemeganismes in die beveiliging van digitale kommunikasie waardeer.
Ander onlangse vrae en antwoorde t.o.v Grondbeginsels van EITC/IS/CCF Klassieke Kriptografie:
- Is publieke-sleutel-kriptografie bekendgestel vir gebruik in enkripsie?
- Word die stel van alle moontlike sleutels van 'n spesifieke kriptografiese protokol die sleutelruimte in kriptografie genoem?
- In 'n skuifsyfer, word die letters aan die einde van die alfabet vervang met letters van die begin van die alfabet volgens modulêre rekenkunde?
- Wat moet 'n blokkode volgens Shannon insluit?
- Is die DES-protokol ingestel om die sekuriteit van AES-kriptostelsels te verbeter?
- Hang die sekuriteit van bloksyfers af van die baie kombinering van verwarrings- en diffusiebewerkings?
- Moet die enkripsie- en dekripsiefunksies geheim gehou word sodat die kriptografiese protokol veilig bly?
- Kan kripto-analise gebruik word om veilig oor 'n onveilige kommunikasiekanaal te kommunikeer?
- Behoort internet-, GSM- en draadlose netwerke tot die onveilige kommunikasiekanale?
- Is 'n volledige sleutelsoektog effektief teen vervangingssyfers?
Sien meer vrae en antwoorde in EITC/IS/CCF Classical Cryptography Fundamentals

