百科事典

公開鍵暗号-暗号-

公開鍵暗号、メッセージの送信者とその受信者が異なるキー(コード)を使用する非対称暗号方式。これにより、送信者がコードを送信してその傍受の危険を冒す必要がなくなります。

Vigenèreテーブル平文の暗号化では、暗号文は、平文の文字が先頭にある列と鍵の文字が索引付けされた行の交点にあります。暗号文を復号化するために、平文の文字は、暗号文字を含む対角線とキー文字を含む行の交差によって決定される列の先頭にあります。 このトピックについてもっと読む:2鍵暗号1976年、暗号の歴史の中で最もインスピレーションを得た洞察の1つである、Sun Microsystems、Inc.、コンピューターエンジニアWhitfield Diffie、...

1976年、暗号学の歴史の中で最もインスピレーションを得た洞察の1つであるSun Microsystems、Inc.のコンピューターエンジニアであるWhitfield Diffieとスタンフォード大学の電気技師であるMartin Hellmanは、暗号化システムT(おそらく逆システムT ´)は、2つのキーを使用し、次の条件を満たすように考案できます。

  1. 暗号研究は、キー、のペアを計算することは簡単でなければならない電子(暗号化)およびD(復号化)のためのT E T " D = Iを。必須ではありませんが、Td T e = IおよびT = T ′ であることが望ましいです。ポイント1〜4を満たすように考案されたシステムのほとんどはこれらの条件も満たしているため、今後も適用されると想定されますが、それは必須ではありません。
  2. 暗号化と復号化の操作Tは、(計算上)簡単に実行できる必要があります。
  3. 暗号解析者がT、他の鍵、および任意の数の一致する平文と暗号文のペアを知っている場合でも、暗号解析者が回復するには、少なくとも1つの鍵が計算上実行不可能でなければなりません。
  4. yを指定してxを復元することは、計算上実行可能であってはなりません。ここで、ほとんどすべてのキーkとメッセージxに対してy = T kx)です。

このようなシステムを前提として、DiffieとHellmanは、各ユーザーが自分の復号化キーを秘密にして、自分の暗号化キーをパブリックディレクトリに公開することを提案しました。この「公開」鍵のディレクトリの配布または保管のいずれにおいても、秘密は必要ありませんでした。キーがディレクトリにあるユーザーとプライベートに通信したい場合は、受信者の公開キーを検索するだけで、目的の受信者のみが復号化できるメッセージを暗号化できます。関係するキーの総数はユーザー数の2倍であり、各ユーザーは公開ディレクトリに自分の秘密キーと自分の秘密キーを持っています。自分の秘密キーは自分の利益のために保護する必要があります。明らかに、公開ディレクトリを認証する必要があります。そうでない場合、Aは、Cと通信していると思ったときに、Cと通信するようにだまされる可能性があります。Bは、ディレクトリのAのコピー内のBをCのキーに置き換えるだけです。 DiffieとHellmanは、キー配布の問題に焦点を合わせていたため、彼らの発見を公開キー暗号化と呼びました。これは、公開された文献における2つのキーの暗号化についての最初の議論でした。ただし、1977年から1981年まで米国国家安全保障局(NSA)の局長を務めていたボビーインマン提督は、ジェームズエリス、クリフォードコックス、およびマルコムウィリアムソン、イギリス政府コード本部(GCHQ)。

このシステムでは、秘密鍵で作成された暗号は、対応する公開鍵を使用して誰でも解読できます。これにより、完全に秘密を放棄する代わりに発信者を特定する手段が提供されます。公開鍵を使用して生成された暗号は、秘密鍵を保持しているユーザーだけが復号化でき、公開鍵を保持している他のユーザーは復号化できません。ただし、秘密鍵の所有者は送信者に関する情報を受け取りません。言い換えると、システムは、認証の機能を完全に放棄するという犠牲を払って、機密性を提供します。 DiffieとHellmanが行ったことは、秘密のチャネルを認証チャネルから分離することでした。これは、部分の合計が全体よりも大きいという印象的な例です。単一キー暗号化は、明白な理由で対称と呼ばれます。上記の1〜4の条件を満たす暗号システムは、同様の明白な理由から非対称と呼ばれます。暗号化キーと復号化キーが同じではない対称暗号化システムがあります。たとえば、1つのキーが非特異(可逆)行列で、もう1つのキーがその逆であるテキストの行列変換などです。これは2つのキーの暗号システムですが、非特異行列の逆を計算するのは簡単なので、条件3を満たさず、非対称であるとは見なされません。条件3を満たさず、非対称であるとは見なされません。条件3を満たさず、非対称であるとは見なされません。

非対称暗号システムでは、各ユーザーは、他のすべてのユーザーから彼への(秘密鍵を使用して)秘密のチャネルと、彼から他のすべてのユーザーへの(秘密鍵を使用して)の認証チャネルを持っているため、スーパー暗号化。セイAは秘密でメッセージを通信したいBが、Bは必ず、メッセージが送られたことであることを望んでいるA1つ目は、彼の秘密鍵でメッセージを暗号化し、次に、Bの公開鍵で結果の暗号を超暗号化します。得られたアウター暗号のみで復号することができるBこうしてに保証、AのみがB内部の暗号を復元できます。ときBが使用してインナー暗号を開き、Aの公開鍵を彼がメッセージを知っている誰かから来た一定であるA、Sキー、おそらく」Aを。単純ですが、このプロトコルは多くの現代的なアプリケーションのパラダイムです。

暗号技術者は、2つの非常に大きな素数の積である数を因数分解するなど、「難しい」数学的問題から始め、このスキームの暗号解読を難しい問題の解決と同等にすることによって、この種の暗号スキームをいくつか構築しています。 。これが可能である場合、スキームの暗号セキュリティは、根本的な数学的問題が解決するのが難しいのと少なくとも同じくらい優れています。これは、いずれの場合にも当てはまると考えられていますが、これまでのところ、どの候補スキームについても証明されていません。

ただし、このような計算の非対称性に基づいて、シンプルで安全なIDの証明が可能です。ユーザーは最初に2つの大きな素数を密かに選択し、それから彼らの製品を公然と公開します。素因数がわかっている場合、モジュラー平方根(平方根が積で除算すると指定された余りを残す数)を計算することは簡単ですが、積素数は不明です。したがって、ユーザーはモジュラー平方根を抽出できることを示すことにより、自分のアイデンティティを証明することができます。つまり、元の素数を知っていることになります。ユーザーは自分の製品をファクタリングできなければならないため、だれも彼になりすますことができないと確信できます。守らなければならないプロトコルにはいくつかの微妙な点がありますが、しかし、これは現代の計算暗号化がいかに困難な問題に依存しているかを示しています。

$config[zx-auto] not found$config[zx-overlay] not found