Jump to content

Криптография с открытым ключом

Непредсказуемое (обычно большое и случайное ) число используется для начала генерации приемлемой пары ключей, подходящей для использования алгоритмом асимметричного ключа.
В схеме шифрования с асимметричным ключом любой может зашифровать сообщения с помощью открытого ключа, но расшифровать такое сообщение может только владелец парного закрытого ключа. Безопасность системы зависит от секретности закрытого ключа, который не должен стать известен кому-либо другому.
В схеме обмена ключами Диффи-Хеллмана каждая сторона генерирует пару открытого/закрытого ключей и распространяет открытый ключ этой пары. Получив аутентичную (обратите внимание, это очень важно) копию открытых ключей друг друга, Алиса и Боб могут вычислить общий секрет в автономном режиме. Общий секрет можно использовать, например, в качестве ключа для симметричного шифра , который практически во всех случаях будет намного быстрее.
В этом примере сообщение имеет цифровую подпись с закрытым ключом Алисы, но само сообщение не зашифровано. 1) Алиса подписывает сообщение своим секретным ключом. 2) Используя открытый ключ Алисы, Боб может убедиться, что Алиса отправила сообщение и что сообщение не было изменено.

Криптография с открытым ключом , или асимметричная криптография , — это область криптографических систем , в которых используются пары связанных ключей. Каждая пара ключей состоит из открытого ключа и соответствующего закрытого ключа . [1] [2] Пары ключей генерируются с помощью криптографических алгоритмов, основанных на математических задачах, называемых односторонними функциями . Безопасность криптографии с открытым ключом зависит от сохранения секретного ключа; открытый ключ может распространяться открыто без ущерба для безопасности. [3]

В системе шифрования с открытым ключом любой, у кого есть открытый ключ, может зашифровать сообщение, получив зашифрованный текст , но только те, кто знает соответствующий закрытый ключ, могут расшифровать зашифрованный текст и получить исходное сообщение. [4]

Например, журналист может опубликовать открытый ключ пары ключей шифрования на веб-сайте, чтобы источники могли отправлять секретные сообщения в новостную организацию в зашифрованном виде.Только журналист, знающий соответствующий закрытый ключ, может расшифровать зашифрованные тексты и получить сообщения источников — перехватчик, читающий электронную почту по пути к журналисту, не может расшифровать зашифрованные тексты.

В системе цифровой подписи отправитель может использовать закрытый ключ вместе с сообщением для создания подписи .Любой, у кого есть соответствующий открытый ключ, может проверить, соответствует ли подпись сообщению, но фальсификатор, не знающий закрытого ключа, не может найти ни одной пары сообщение/подпись, которая прошла бы проверку с помощью открытого ключа. [5] [6]

Например, издатель программного обеспечения может создать пару ключей подписи и включить открытый ключ в программное обеспечение, установленное на компьютерах.Позже издатель может распространять обновление программного обеспечения, подписанное с использованием закрытого ключа, и любой компьютер, получающий обновление, может подтвердить его подлинность, проверив подпись с помощью открытого ключа.Пока издатель программного обеспечения хранит секретный ключ в секрете, даже если фальсификатор может распространять вредоносные обновления на компьютеры, он не может убедить компьютеры в том, что любые вредоносные обновления являются подлинными.

Алгоритмы с открытым ключом являются фундаментальными примитивами безопасности в современных криптосистемах , включая приложения и протоколы, обеспечивающие конфиденциальность, подлинность и надежность электронных коммуникаций и хранения данных. Они лежат в основе многочисленных интернет-стандартов, таких как Transport Layer Security (TLS) , SSH , S/MIME и PGP . Некоторые алгоритмы открытого ключа обеспечивают распределение и секретность ключей (например, обмен ключами Диффи-Хеллмана ), некоторые обеспечивают цифровые подписи (например, алгоритм цифровой подписи ), а некоторые обеспечивают и то, и другое (например, RSA ). По сравнению с симметричным шифрованием асимметричное шифрование работает гораздо медленнее, чем хорошее симметричное шифрование, и слишком медленно для многих целей. [7] Сегодняшние криптосистемы (такие как TLS , Secure Shell ) используют как симметричное, так и асимметричное шифрование, часто используя асимметричное шифрование для безопасного обмена секретным ключом, который затем используется для симметричного шифрования.

Описание [ править ]

До середины 1970-х годов все системы шифрования использовали алгоритмы с симметричным ключом , в которых один и тот же криптографический ключ используется с базовым алгоритмом как отправителем, так и получателем, которые оба должны хранить его в секрете. По необходимости ключ в каждой такой системе должен был быть обменен между взаимодействующими сторонами каким-либо безопасным способом до любого использования системы – например, через защищенный канал . Это требование никогда не является тривиальным и очень быстро становится невыполнимым по мере увеличения числа участников, или когда безопасные каналы недоступны, или когда (что является разумной криптографической практикой) ключи часто меняются. В частности, если сообщения должны быть защищены от других пользователей, для каждой возможной пары пользователей требуется отдельный ключ.

Напротив, в системе открытых ключей открытые ключи могут распространяться широко и открыто, и только соответствующие закрытые ключи должны храниться в секрете их владельцем.

Два наиболее известных применения криптографии с открытым ключом:

  • Шифрование с открытым ключом, при котором сообщение шифруется открытым ключом предполагаемого получателя. Для правильно выбранных и используемых алгоритмов сообщения на практике не могут быть расшифрованы кем-либо, кто не обладает соответствующим секретным ключом и, таким образом, считается владельцем этого ключа и, следовательно, лицом, связанным с открытым ключом. Это можно использовать для обеспечения конфиденциальности сообщения. [8]
  • Цифровые подписи , при которых сообщение подписывается закрытым ключом отправителя и может быть проверено любым, у кого есть доступ к открытому ключу отправителя. [9] Эта проверка доказывает, что отправитель имел доступ к закрытому ключу и, следовательно, с большой вероятностью является лицом, связанным с открытым ключом. Это также доказывает, что подпись была подготовлена ​​именно для этого сообщения, поскольку подпись, которая проходит проверку открытым ключом в одном сообщении, не пройдет проверку открытым ключом в других сообщениях.

Одним из важных вопросов является уверенность/доказательство того, что конкретный открытый ключ является подлинным, т.е. что он правильный и принадлежит заявленному физическому или юридическому лицу, а также не был подделан или заменен какой-либо (возможно, злонамеренной) третьей стороной. Существует несколько возможных подходов, в том числе:

Инфраструктура открытых ключей (PKI), в которой одна или несколько третьих сторон, известных как центры сертификации , удостоверяют право собственности на пары ключей. TLS полагается на это. Это означает, что система PKI (программное обеспечение, оборудование и управление) заслуживает доверия со стороны всех участников.

« Сеть доверия » децентрализует аутентификацию, используя индивидуальное подтверждение связей между пользователем и открытым ключом, принадлежащим этому пользователю. PGP использует этот подход в дополнение к поиску в системе доменных имен (DNS). Система DKIM для цифровой подписи электронных писем также использует этот подход.

Приложения [ править ]

Наиболее очевидным применением системы шифрования с открытым ключом является шифрование связи для обеспечения конфиденциальности – сообщения, которое отправитель шифрует с использованием открытого ключа получателя, который может быть расшифрован только с помощью парного закрытого ключа получателя.

Еще одним применением криптографии с открытым ключом является цифровая подпись . Схемы цифровой подписи могут использоваться для аутентификации отправителя .

Системы неотказуемости используют цифровые подписи, чтобы гарантировать, что одна сторона не сможет успешно оспорить свое авторство документа или сообщения.

Другие приложения, построенные на этой основе, включают: цифровые деньги , соглашение о ключах, проверяемое паролем , службы отметок времени и протоколы неотказуемости.

Гибридные криптосистемы [ править ]

обычно используется открытым/частным асимметричным алгоритм обмена Поскольку алгоритмы с асимметричным ключом почти всегда требуют гораздо большей вычислительной мощности, чем симметричные, для шифрования и обмена симметричным ключом ключом , который затем используется криптографией с симметричным ключом для передачи данных с использованием теперь общий симметричный ключ для алгоритма шифрования с симметричным ключом. Эту процедуру используют PGP , SSH и SSL/TLS семейство схем ; поэтому их называют гибридными криптосистемами . Первоначальный обмен ключами на основе асимметричной криптографии для передачи сгенерированного сервером симметричного ключа от сервера к клиенту имеет то преимущество, что не требует предварительного обмена симметричным ключом вручную, например, на печатной бумаге или дисках, перевозимых курьером, в то время как обеспечение более высокой пропускной способности данных криптографии с симметричным ключом по сравнению с криптографией с асимметричным ключом для оставшейся части общего соединения.

Слабые стороны [ править ]

Как и во всех системах, связанных с безопасностью, в криптографии с открытым ключом существуют различные потенциальные слабости. Помимо плохого выбора алгоритма асимметричного ключа (немногие из них считаются удовлетворительными) или слишком короткой длины ключа, основной риск безопасности заключается в том, что секретный ключ пары становится известен. Вся безопасность сообщений, аутентификация и т. д. будут потеряны.

Кроме того, с появлением квантовых вычислений многие алгоритмы с асимметричным ключом считаются уязвимыми для атак, и для решения этой проблемы разрабатываются новые квантовоустойчивые схемы. [10] [11]

Алгоритмы [ править ]

Все схемы с открытым ключом теоретически подвержены « атаке с перебором ключа ». [12] Однако такая атака непрактична, если объем вычислений, необходимый для успеха – названный Клодом Шенноном «фактором работы» – недоступен для всех потенциальных злоумышленников. Во многих случаях коэффициент работы можно увеличить, просто выбрав более длинный ключ. Но другие алгоритмы по своей природе могут иметь гораздо более низкие рабочие коэффициенты, что делает устойчивость к атаке методом перебора (например, с использованием более длинных ключей) несущественной. Некоторые специальные и специфические алгоритмы были разработаны для помощи в атаке на некоторые алгоритмы шифрования с открытым ключом; И RSA , и шифрование Эль-Гамаля известны атаками, которые намного быстрее, чем метод грубой силы. [ нужна ссылка ] Однако ни один из них не усовершенствован настолько, чтобы быть действительно практичным.

Основные недостатки были обнаружены у нескольких ранее многообещающих алгоритмов с асимметричным ключом. После разработки новой атаки алгоритм «упаковки ранца» оказался небезопасным. [13] Как и все криптографические функции, реализации с открытым ключом могут быть уязвимы для атак по побочным каналам , которые используют утечку информации для упрощения поиска секретного ключа. Они часто не зависят от используемого алгоритма. В настоящее время проводятся исследования, направленные как на обнаружение новых атак, так и на защиту от них.

Изменение открытых ключей [ править ]

Другой потенциальной уязвимостью безопасности при использовании асимметричных ключей является возможность атаки «человек посередине» , при которой передача открытых ключей перехватывается третьей стороной («человек посередине») и затем модифицируется для Вместо этого предоставьте другие открытые ключи. Зашифрованные сообщения и ответы во всех случаях должны быть перехвачены, расшифрованы и повторно зашифрованы злоумышленником с использованием правильных открытых ключей для различных сегментов связи, чтобы избежать подозрений. [ нужна ссылка ]

Связь считается небезопасной, если данные передаются способом, допускающим перехват (также называемым « обнюхиванием »). Эти термины относятся к полному чтению личных данных отправителя. Сообщение становится особенно небезопасным, если отправитель не может предотвратить или проконтролировать его перехват. [14]

Атаку «человек посередине» может быть сложно реализовать из-за сложности современных протоколов безопасности. Однако задача упрощается, когда отправитель использует небезопасные носители, такие как общедоступные сети, Интернет или беспроводная связь. В этих случаях злоумышленник может поставить под угрозу инфраструктуру связи, а не сами данные. Гипотетический злонамеренный сотрудник интернет-провайдера (ISP) может счесть атаку «человек посередине» относительно простой. Для захвата открытого ключа потребуется только поиск ключа по мере его передачи через коммуникационное оборудование интернет-провайдера; в правильно реализованных схемах с асимметричным ключом это не представляет значительного риска. [ нужна ссылка ]

В некоторых продвинутых атаках «человек посередине» одна сторона связи увидит исходные данные, а другая — вредоносный вариант. Асимметричные атаки «человек посередине» могут помешать пользователям осознать, что их соединение скомпрометировано. Это остается таковым, даже если известно, что данные одного пользователя скомпрометированы, поскольку другому пользователю эти данные кажутся нормальными. Это может привести к запутанным разногласиям между пользователями, например: «Это должно быть с вашей стороны!» когда ни один из пользователей не виноват. Следовательно, атаки «человек посередине» можно полностью предотвратить только в том случае, если инфраструктура связи физически контролируется одной или обеими сторонами; например, по проводному маршруту внутри собственного здания отправителя. Подводя итог, можно сказать, что открытые ключи легче изменить, когда коммуникационное оборудование, используемое отправителем, контролируется злоумышленником. [15] [16] [17]

Инфраструктура открытых ключей [ править ]

Один из подходов к предотвращению таких атак включает использование инфраструктуры открытых ключей (PKI); набор ролей, политик и процедур, необходимых для создания, управления, распространения, использования, хранения и отзыва цифровых сертификатов, а также управления шифрованием с открытым ключом. Однако это имеет потенциальные недостатки.

Например, центр сертификации, выдающий сертификат, должен пользоваться доверием всех участвующих сторон, чтобы он мог должным образом проверить личность владельца ключа, гарантировать правильность открытого ключа при выдаче сертификата, быть защищенным от компьютерного пиратства, и договориться со всеми участниками о проверке всех их сертификатов перед началом защищенной связи. Веб-браузеры , например, поставляются с длинным списком «самозаверяющих сертификатов личности» от поставщиков PKI – они используются для проверки добросовестности центра сертификации, а затем, на втором этапе, сертификатов потенциальных коммуникаторов. Злоумышленник, который может заставить один из этих центров сертификации выдать сертификат для поддельного открытого ключа, может затем организовать атаку «человек посередине» так же легко, как если бы схема сертификата не использовалась вообще. Злоумышленник, проникший на серверы органа власти и получивший хранилище сертификатов и ключей (открытых и частных), сможет без ограничений подделывать, маскировать, расшифровывать и подделывать транзакции, предполагая, что они могут поместить себя в поток связи.

Несмотря на теоретические и потенциальные проблемы, инфраструктура открытых ключей широко используется. Примеры включают TLS и его предшественник SSL , которые обычно используются для обеспечения безопасности транзакций веб-браузера (например, большинство веб-сайтов используют TLS для HTTPS ).

Помимо устойчивости к атаке конкретной пары ключей, безопасность иерархии при развертывании систем открытых ключей необходимо учитывать сертификации. Некоторые центры сертификации (обычно это специально созданная программа, работающая на серверном компьютере) подтверждают удостоверения, присвоенные конкретным закрытым ключам, путем создания цифрового сертификата. Цифровые сертификаты открытого ключа обычно действительны в течение нескольких лет, поэтому соответствующие закрытые ключи должны надежно храниться в течение этого времени. Когда закрытый ключ, используемый для создания сертификата на более высоком уровне в иерархии серверов PKI, скомпрометирован или случайно раскрыт, возможна « атака посредника », делающая любой подчиненный сертификат совершенно небезопасным.

Незашифрованные метаданные [ править ]

Большая часть доступного программного обеспечения для шифрования с открытым ключом не скрывает метаданные в заголовке сообщения, которые могут включать в себя идентификационные данные отправителя и получателя, дату отправки, поле темы, программное обеспечение, которое они используют, и т. д. Скорее, только тело сообщения. Сообщение скрыто и может быть расшифровано только с помощью закрытого ключа предполагаемого получателя. Это означает, что третья сторона может построить достаточно подробную модель участников коммуникационной сети и обсуждаемых тем, даже если само тело сообщения скрыто.

Однако недавняя демонстрация обмена сообщениями с зашифрованными заголовками скрывает личности отправителя и получателя и значительно сужает доступные метаданные для третьей стороны. [18] Концепция основана на открытом репозитории, содержащем отдельно зашифрованные блоки метаданных и зашифрованные сообщения. Только предполагаемый получатель может расшифровать блок метаданных, и, сделав это, он сможет идентифицировать, загрузить свои сообщения и расшифровать их. Такая система обмена сообщениями в настоящее время находится на экспериментальной стадии и еще не развернута. Масштабирование этого метода покажет третьей стороне только сервер входящих сообщений, используемый получателем, и временную метку отправки и получения. Сервером могут пользоваться тысячи пользователей, что значительно усложняет моделирование социальных сетей.

История [ править ]

На заре криптографии две стороны полагались на ключ, которым они обменивались с помощью безопасного, но некриптографического метода, такого как личная встреча или доверенный курьер. Этот ключ, который обе стороны должны хранить в абсолютной тайне, затем можно будет использовать для обмена зашифрованными сообщениями. возникает ряд существенных практических трудностей При таком подходе к раздаче ключей .

Ожидание [ править ]

В своей книге «Принципы науки» 1874 года Стэнли Уильям Джевонс писал: [19]

Может ли читатель сказать, какие два числа, перемноженные вместе, дадут число 8616460799 ? [20] Я думаю, маловероятно, что кто-нибудь, кроме меня, когда-либо узнает. [19]

Здесь он описал связь односторонних функций с криптографией и продолжил обсуждение, в частности, проблемы факторизации, используемой для создания функции-лазейки . В июле 1996 года математик Соломон В. Голомб сказал: «Джевонс предвидел ключевую особенность алгоритма RSA для криптографии с открытым ключом, хотя он определенно не изобретал концепцию криптографии с открытым ключом». [21]

Засекреченное открытие [ править ]

В 1970 году Джеймс Х. Эллис , британский криптограф из штаб-квартиры правительственной связи Великобритании (GCHQ), задумал возможность «несекретного шифрования» (теперь называемого криптографией с открытым ключом), но не увидел способа его реализовать. [22] [23]

В 1973 году его коллега Клиффорд Кокс реализовал то, что стало известно как алгоритм шифрования RSA , дав практический метод «несекретного шифрования», а в 1974 году другой математик и криптограф GCHQ, Малкольм Дж. Уильямсон , разработал то, что сейчас известно как Обмен ключами Диффи-Хеллмана . США Схема также была передана Агентству национальной безопасности . [24] Обе организации имели военную направленность, и в любом случае были доступны лишь ограниченные вычислительные мощности; потенциал криптографии с открытым ключом остался нереализованным ни одной из организаций:

Я счел это наиболее важным для использования в военных целях... если вы можете быстро передать свой ключ в электронном виде, у вас есть серьезное преимущество перед вашим противником. Только в конце эволюции Бернерса-Ли, разрабатывающего открытую интернет-архитектуру для ЦЕРН , ее адаптации и внедрения в Arpanet … криптография с открытым ключом реализовала весь свой потенциал.

Ральф Бенджамин [24]

Эти открытия не были публично признаны в течение 27 лет, пока исследование не было рассекречено британским правительством в 1997 году. [25]

Публичное открытие [ править ]

опубликовали криптосистему с асимметричным ключом В 1976 году Уитфилд Диффи и Мартин Хеллман , которые под влиянием работ Ральфа Меркла по распределению открытых ключей раскрыли метод соглашения об открытых ключах. Этот метод обмена ключами, который использует возведение в степень в конечном поле , стал известен как обмен ключами Диффи-Хеллмана . [26] Это был первый опубликованный практический метод создания общего секретного ключа по аутентифицированному (но не конфиденциальному) каналу связи без использования предварительного общего секрета. «Техника согласования открытого ключа» Меркла стала известна как «Загадки Меркла » и была изобретена в 1974 году и опубликована только в 1978 году. Это делает асимметричное шифрование довольно новой областью криптографии, хотя сама криптография возникла более 2000 лет. [27]

В 1977 году обобщение схемы Кокса было независимо изобретено Роном Ривестом , Ади Шамиром и Леонардом Адлеманом , работавшими тогда в Массачусетском технологическом институте . Последние авторы опубликовали свою работу в 1978 году в колонке Мартина Гарднера в Scientific American , и алгоритм стал известен как RSA по их инициалам. [28] RSA использует возведение в степень по модулю произведения двух очень больших простых чисел для шифрования и дешифрования, выполняя как шифрование с открытым ключом, так и цифровые подписи с открытым ключом. Его безопасность связана с чрезвычайной сложностью факторизации больших целых чисел — проблемы, для решения которой не существует известного эффективного общего метода. Описание алгоритма было опубликовано в колонке «Математические игры» в августовском номере журнала Scientific American за 1977 год . [29]

С 1970-х годов было разработано большое количество и разнообразие методов шифрования, цифровой подписи, соглашения о ключах и других методов, включая криптосистему Рабина , шифрование Эль-Гамаля , DSA и ECC .

Примеры [ править ]

Примеры общепризнанных методов асимметричного ключа для различных целей включают:

Примеры алгоритмов с асимметричным ключом, которые еще не получили широкого распространения, включают:

Примеры примечательных, но небезопасных алгоритмов с асимметричным ключом включают:

Примеры протоколов, использующих алгоритмы асимметричного ключа, включают:

См. также [ править ]

Примечания [ править ]

  1. ^ Р. Ширей (август 2007 г.). Глоссарий по интернет-безопасности, версия 2 . Сетевая рабочая группа. дои : 10.17487/RFC4949 . РФК 4949 . Информационный.
  2. ^ Бернштейн, Дэниел Дж.; Ланге, Таня (14 сентября 2017 г.). «Постквантовая криптография» . Природа . 549 (7671): 188–194. Бибкод : 2017Natur.549..188B . дои : 10.1038/nature23461 . ISSN   0028-0836 . ПМИД   28905891 . S2CID   4446249 .
  3. ^ Столлингс, Уильям (3 мая 1990 г.). Криптография и сетевая безопасность: принципы и практика . Прентис Холл. п. 165. ИСБН  9780138690175 .
  4. ^ Менезес, Альфред Дж .; ван Оршот, Пол С .; Ванстон, Скотт А. (октябрь 1996 г.). «8: Шифрование с открытым ключом». Справочник по прикладной криптографии (PDF) . ЦРК Пресс. стр. 283–319. ISBN  0-8493-8523-7 . Проверено 8 октября 2022 г.
  5. ^ Менезес, Альфред Дж .; ван Оршот, Пол С .; Ванстон, Скотт А. (октябрь 1996 г.). «8: Шифрование с открытым ключом». Справочник по прикладной криптографии (PDF) . ЦРК Пресс. стр. 425–488. ISBN  0-8493-8523-7 . Проверено 8 октября 2022 г.
  6. ^ Бернштейн, Дэниел Дж. (1 мая 2008 г.). «Защита коммуникаций от подделки». Алгоритмическая теория чисел (PDF) . Том. 44. Публикации ИИГС. §5: Подписи с открытым ключом, стр. 543–545 . Проверено 8 октября 2022 г.
  7. ^ Альварес, Рафаэль; Кабальеро-Хиль, Кандидо; Сантоха, Хуан; Самора, Антонио (27 июня 2017 г.). «Алгоритмы облегченного обмена ключами» . Датчики . 17 (7): 1517. дои : 10.3390/s17071517 . ISSN   1424-8220 . ПМК   5551094 . ПМИД   28654006 .
  8. ^ «Асимметричное шифрование» . Цифровой гид IONOS . Проверено 2 июня 2022 г.
  9. ^ Михир, Белларе; Гольдвассер, Шафи. «Глава 10: Цифровые подписи» (PDF) . Конспект лекций по криптографии .
  10. ^ Клерк Паблос, Джозеф Игнатиус; Гонсалес Васко, Мария Исабель (апрель 2023 г.). «Безопасный постквантовый групповой обмен ключами: реализация решения на базе Kyber» . ИЭПП Коммуникации . 17 (6): 758–773. дои : 10.1049/cmu2.12561 . hdl : 10016/37141 . ISSN   1751-8628 . S2CID   255650398 .
  11. ^ Шторер, Кристиан; Лугрин, Томас (2023), Малдер, Валентин; Мермуд, Ален; Кредиторы, Винсент; Телленбах, Бернхард (ред.), «Асимметричное шифрование», Тенденции в области защиты данных и технологий шифрования , Cham: Springer Nature Switzerland, стр. 11–14, doi : 10.1007/978-3-031-33386-6_3 , ISBN  978-3-031-33386-6
  12. ^ Паар, Кристоф; Пельцль, Ян; Пренил, Барт (2010). Понимание криптографии: Учебник для студентов и практиков . Спрингер. ISBN  978-3-642-04100-6 .
  13. ^ Шамир, Ади (ноябрь 1982 г.). «Алгоритм с полиномиальным временем для взлома базовой криптосистемы Меркла-Хеллмана» . 23-й ежегодный симпозиум по основам информатики (SFCS 1982) : 145–152. дои : 10.1109/SFCS.1982.5 .
  14. ^ Тунггал, Аби (20 февраля 2020 г.). «Что такое атака «человек посередине» и как ее можно предотвратить. В чем разница между атакой «человек посередине» и обнюхиванием?» . АпГард . Проверено 26 июня 2020 г. [ самостоятельно опубликованный источник? ]
  15. ^ Тунггал, Аби (20 февраля 2020 г.). «Что такое атака «Человек посередине» и как ее можно предотвратить? Где происходят атаки «Человек посередине»? . АпГард . Проверено 26 июня 2020 г. [ самостоятельно опубликованный источник? ]
  16. ^ Мартин (30 января 2013 г.). «Китай, GitHub и посредник» . Великий Огонь . Архивировано из оригинала 19 августа 2016 года . Проверено 27 июня 2015 г. [ самостоятельно опубликованный источник? ]
  17. ^ Перси (4 сентября 2014 г.). «Власти начали атаку «человек посередине» на Google» . Великий Огонь . Проверено 26 июня 2020 г. [ самостоятельно опубликованный источник? ]
  18. ^ Бьёргвинсдоттир, Ханна; Бентли, Фил (24 июня 2021 г.). «Warp2: метод электронной почты и обмена сообщениями с зашифрованной адресацией и заголовками». arXiv : 1411.6409 [ cs.CR ].
  19. Перейти обратно: Перейти обратно: а б Джевонс, WS (1874 г.). Принципы науки: трактат о логике и научном методе . Макмиллан и Ко. с. 141 . Проверено 18 января 2024 г.
  20. ^ Вайсштейн, EW (2024). «Число Джевонса» . Математический мир . Проверено 18 января 2024 г.
  21. ^ Голоб, Соломон В. (1996). «О факторинге числа Джевонса». Криптология . 20 (3): 243. дои : 10.1080/0161-119691884933 . S2CID   205488749 .
  22. ^ Эллис, Джеймс Х. (январь 1970 г.). «Возможность безопасного несекретного цифрового шифрования» (PDF) . КриптоПодвал . Проверено 18 января 2024 г.
  23. ^ Сойер, Патрик (11 марта 2016 г.). «Невоспетый гений, который обеспечил компьютерную защиту Британии и проложил путь к безопасным покупкам в Интернете» . Телеграф .
  24. Перейти обратно: Перейти обратно: а б Эспинер, Том (26 октября 2010 г.). «Пионеры GCHQ о рождении криптографии с открытым ключом» . www.zdnet.com .
  25. ^ Сингх, Саймон (1999). Кодовая книга . Даблдэй. стр. 279–292 .
  26. ^ Диффи, Уитфилд ; Хеллман, Мартин Э. (ноябрь 1976 г.). «Новые направления в криптографии» (PDF) . Транзакции IEEE по теории информации . 22 (6): 644–654. CiteSeerX   10.1.1.37.9720 . дои : 10.1109/TIT.1976.1055638 . Архивировано (PDF) из оригинала 29 ноября 2014 г.
  27. ^ «Асимметричное шифрование» . Цифровой гид IONOS . Проверено 9 июня 2022 г.
  28. ^ Ривест, Р.; Шамир, А.; Адлеман, Л. (февраль 1978 г.). «Метод получения цифровых подписей и криптосистем с открытым ключом» (PDF) . Коммуникации АКМ . 21 (2): 120–126. CiteSeerX   10.1.1.607.2677 . дои : 10.1145/359340.359342 . S2CID   2873616 . Архивировано из оригинала (PDF) 17 декабря 2008 года . Проверено 15 ноября 2019 г. .
  29. ^ Робинсон, Сара (июнь 2003 г.). «Все еще сохраняя секреты после многих лет атак, RSA заслужила признание своих основателей» (PDF) . СИАМ Новости . 36 (5).

Ссылки [ править ]

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 09828fed998e4fea776a96e4302bf4d9__1718884320
URL1:https://arc.ask3.ru/arc/aa/09/d9/09828fed998e4fea776a96e4302bf4d9.html
Заголовок, (Title) документа по адресу, URL1:
Public-key cryptography - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)