sabato 8 settembre 2012

Cryptograph - algoritmo a chiave pubblica


Nel metodo tradizionale di crittografia e la decrittografia di un particolare testo normale (dati da cifrare), una chiave è stata utilizzata per crittografare i dati ed i dati sono stati trasmessi alla persona che era destinato destinatario delle informazioni. Ma il difetto principale della loro tecnica era che il metodo utilizzato per cifrare i dati non era abbastanza forte, e la chiave utilizzata per cifrare il messaggio è stato necessario anche per trasferire in modo che il destinatario del messaggio per la decodifica può essere utilizzato all'altra estremità. In tale scenario, se un intruso potrebbe rubare la chiave, il metodo utilizzato per cifrare il messaggio era inutile.

Distribuzione della chiave era sempre stato un problema, in quanto vi erano possibilità di intruso ottenere la chiave per caso. Nel 1976, due ricercatori della Stanford University, Diffie Hellman e formò un metodo che potrebbe contribuire a risolvere il problema con la distribuzione delle chiavi. Diffie e Hellman proposto un criptosistema in cui la chiave di crittografia e la chiave di decifratura sono differenti. Il punto importante è che, la chiave di decifratura non può essere derivata dalla chiave di crittografia. Secondo il loro metodo, l'algoritmo di cifratura (E) e l'algoritmo di decrittazione (D), ha dovuto soddisfare i seguenti tre requisiti:

1) D (E (P)) = P

2) È estremamente difficile dedurre D da E.

3) E non può essere rotto da scelte attacco testo.

Secondo il primo requisito, se vogliamo applicare l'algoritmo di decrittazione (D) ai dati cifrati messaggio / E (P), si ottiene il messaggio originale, P, indietro. Come al secondo requisito, dovrebbe essere quasi impossibile dedurre algoritmo di decrittazione (D) da algoritmo di cifratura (E). E secondo terzo requisito, può accadere che intruso cerca di capire l'algoritmo di cifratura con l'aiuto di testo in chiaro, ma l'algoritmo di cifratura (E) deve essere effettuato in modo che esso non può essere rotto facilmente mediante anticipazione.

Supponiamo che due persone A e B vogliono comunicare tra loro su Internet, ma allo stesso tempo non vogliono il loro messaggio per essere letto da qualsiasi altra persona. Un dispositivo sarà suoi algoritmo di crittografia, un algoritmo di decodifica, una chiave di cifratura (Ea) e una chiave di decifratura (Da). A fa il pubblico algoritmo di crittografia con chiave di cifratura, ma manterrà la chiave di decifratura (Db) private.

Allo stesso modo, B sarà dispositivo suoi algoritmo di crittografia, l'algoritmo di decrittazione, Public Key vale a dire la chiave di crittografia (Eb) e una chiave di decifratura (Db). B anche rendere il suo algoritmo di cifratura e chiave di crittografia (Eb) chiave di decrittazione pubblica mantenendo (Db) private. Ora, se A e B sono sulla rete e sono disposti a inviare messaggi a vicenda, allora A avrà un P testo normale e lo cifrare (Eb (P)) utilizzando l'algoritmo di cifratura (Eb) e la crittografia / chiave pubblica (Eb), a condizione di B. A allora inviare questo messaggio a B e B userà il suo / la sua chiave di decifratura (Db) per recuperare testo normale cioè Db (Eb (P)) = B P. stesso modo utilizzerà la chiave pubblica (Ea) e algoritmo di crittografia per inviare un messaggio ad A. In questo modo A e B saranno crittografare i dati e lo invierà per l'altra persona, in quanto è estremamente difficile anticipare chiave di decifratura (D) dalla chiave di cifratura (E), che è fatta pubblico, nessun altro ad eccezione di A e B sarà in grado di recuperare il messaggio. Così A e B sarà in grado di comunicare con successo con l'altro.

Nessun commento:

Posta un commento