quinta-feira, 15 de novembro de 2012

Cryptograph - algoritmo de chave pública


No método tradicional de criptografia e descriptografia de um determinado texto simples (dados sejam criptografados), uma chave foi usada para criptografar os dados e os dados foram transmitidos para a pessoa que foi destinado receptor da informação. Mas a grande falha de sua técnica era que o método usado para criptografar os dados não era forte o suficiente, ea chave que foi usada para criptografar a mensagem também foi necessário para transferir de forma que o destinatário pretendido da mensagem de decifrá-lo pode usá-lo na outra extremidade. Nesse cenário, se um invasor pode roubar a chave, então o método que foi usado para criptografar a mensagem era inútil.

Distribuição de chave tinha sido sempre um problema, pois não havia chances de intruso obter a chave por acaso. Em 1976, dois pesquisadores da Universidade de Stanford, Diffie e Hellman formado um método que ajudar a resolver o problema com a distribuição de chaves. Diffie e Hellman proposto um sistema de encriptação em que a chave de cifragem e a chave de decifração eram diferentes. O ponto importante é que, a chave de decriptografia não podia ser derivada da chave de criptografia. De acordo com o método, o algoritmo de encriptação (E) e o algoritmo de descodificação (D), apresentou para satisfazer três exigências seguintes:

1) D (E (P)) = P

2) É extremamente difícil deduzir D e E.

3) E não pode ser quebrada por um ataque texto escolhido simples.

De acordo com o primeiro requisito, se aplicar o algoritmo de descriptografia (D) para os dados criptografados / E mensagem (P), temos a mensagem original, P, de volta. Como por segundo requisito, deve ser quase impossível deduzir algoritmo de descodificação (D) do algoritmo de codificação (E). E como por terceiro requisito, pode acontecer que intruso tentar descobrir o algoritmo de encriptação, com a ajuda de texto simples, mas o algoritmo de encriptação (E) deve ser feita de tal maneira que não pode ser facilmente quebrado, utilizando antecipação.

Suponha que duas pessoas A e B desejam se comunicar uns com os outros através da Internet, mas, ao mesmo tempo que não querem a sua mensagem para ser lida por qualquer outra pessoa. Um dispositivo será sua / seu próprio algoritmo de criptografia, um algoritmo de decodificação, uma chave de criptografia (Ea) e uma chave de decodificação (Da). Um faz o público algoritmo de criptografia juntamente com chave de criptografia, mas vai manter a chave de decodificação (Db) privado.

Da mesma forma, B irá dispositivo sua / seu algoritmo de criptografia, o algoritmo de descriptografia, chave de criptografia de chave pública ou seja, (EB) e uma chave de decodificação (Db). B também fará sua / seu algoritmo de criptografia ea chave de criptografia (Eb) pública chave de decodificação manter (Db) privado. Agora, se A e B estão na net e estão dispostos a enviar mensagem para o outro, então um vai levar um P de texto simples e criptografá-la (Eb (P)) usando o algoritmo de criptografia (Eb) e criptografia / chave pública (Eb), desde por B. A então vai enviar esta mensagem a B e B vai usar seu / sua chave de decodificação (Db) para recuperar texto simples ou seja Db (Eb (P)) = P. B Da mesma forma que irá usar uma chave pública do (Ea) e algoritmo de encriptação para enviar uma mensagem para A. Este modo A e B irá encriptar os dados e envia-o para a outra pessoa, uma vez que é extremamente difícil de prever chave de descodificação (D) a partir da chave de encriptação (E), que é feita pública, ninguém mais, exceto para A e B será capaz de recuperar a mensagem. Assim, A e B, será capaz de se comunicar com sucesso uns com os outros....

Nenhum comentário:

Postar um comentário