fbpx

54. Czym jest szyfrowanie asymetryczne?

Szyfrowanie asymetryczne znane jest również jako kryptografia asymetryczna. Umożliwia on użytkownikom szyfrowanie informacji przy użyciu tzw. kluczy współdzielonych.

Na przykład: chcesz wysłać wiadomość do swojego kolegi, jednak nie chcesz, aby ktokolwiek poza nim tę wiadomość widział. Na tym właśnie polega szyfrowanie asymetryczne.

Co bardzo ważne, technika szyfrowania asymetrycznego jest całkowicie bezpieczna. Co jeszcze ciekawsze – na co dzień sami spotykamy się z tym rodzajem szyfrowania, nie zdając sobie z tego sprawy. O czym mowa? A kojarzysz strony zaczynające się od „HTTPS”? No właśnie 🙂 Nawet tutaj mamy do czynienia z szyfrowaniem asymetrycznym.

Szyfrowanie asymetryczne – definicja

Internet stał się integralną częścią naszego życia. Codziennie przeprowadzamy wrażliwe transakcje (np. transakcje bankowe) czy rozmawiamy z przyjaciółmi (np. Messenger). Nic więc dziwnego, że osoby prywatne czy firmy potrzebują solidnych środków bezpieczeństwa, aby nie narażać swoich danych w sieci. Po to właśnie zostało stworzone szyfrowanie asymetryczne. Aby pomóc.

Istota szyfrowania asymetrycznego pochodzi z dwóch kluczy:

  1. Szyfrowanie kluczem publicznym, czyli każdy odbiorca może zobaczyć dane i uzyskać do nich dostęp.
  2. Szyfrowanie kluczem prywatnym: tylko uwierzytelnieni odbiorcy mają dostęp do danych.

Co bardzo ważne, szyfrowanie asymetryczne opiera się na tych dwóch kluczach. Jeden z nich szyfruje, a drugi odszyfrowuje. Rezultat? Wysoki poziom bezpieczeństwa.

Klucz publiczny to klucz kryptograficzny, który może zostać użyty przez dowolną osobę do zaszyfrowania danej wiadomości tak, aby mogła zostać odszyfrowana tylko przez odbiorcę za pomocą jego klucza prywatnego. Klucz prywatny, znany również pod nazwą klucza tajnego, jest współdzielony z inicjatorem klucza.

Kiedy więc chcemy wysłać wiadomość przy użyciu kryptografii asymetrycznej, możemy pobrać klucz publiczny odbiorcy z publicznego katalogu i użyć go do zaszyfrowania wiadomości przed jej wysłaniem. Odbiorca odczyta wiadomość, ponieważ odszyfruje ją za pomocą powiązanego z nią klucza prywatnego.

Jeżeli natomiast nadawca wiadomości zaszyfruje ją przy użyciu klucza prywatnego, wiadomość będzie można odszyfrować przy użyciu klucza publicznego nadawcy. Cały proces szyfrowania i deszyfrowania zachodzi automatycznie. Użytkownicy nie muszą fizycznie blokować, czy odblokowywać wiadomości.

Na kryptografii asymetrycznej opiera się wiele protokołów. W tym protokoły TLS (transport layer security) czy SSl (secure sockets layer), które umożliwiają działanie HTTPS.

Proces takiego szyfrowania jest również wykorzystywany w programach, które muszą uzyskać bezpieczne połączenie w niebezpiecznej (inaczej: niezabezpieczonej) sieci, ja na przykład przeglądarki Internetowe. Kryptografia asymetryczna służy również do potwierdzenia podpisów cyfrowych.

Jak już wspomnieliśmy wyżej, zwiększone bezpieczeństwo to zaleta kryptografii asymetrycznej. To najbezpieczniejszy, powszechnie znany proces szyfrowania. Dlaczego? Albowiem użytkownicy nie muszą ujawniać ani tym bardziej udostępniać swoich kluczy. Zmniejsza to szanse cyberprzestępców na przejęcie klucza prywatnego użytkownika podczas transakcji.

Jak działa kryptografia asymetryczna?

Prosto! 🙂 I całe jej działanie opiera się na dwóch wspomnianych kluczach. W swoim działaniu szyfrowanie asymetryczne wykorzystuje matematycznie powiązaną ze sobą parę kluczy do szyfrowania i deszyfrowania. Mowa o kluczu prywatnym i publicznym. Jeśli do szyfrowania używamy klucza publicznego, to deszyfrujemy wiadomość za pomocą klucza prywatnego. I oczywiście na odwrót – jeśli do szyfrowania używamy klucza prywatnego, to deszyfrować wiadomość może tylko powiązany z nim klucz publiczny.

Całość szyfrowania asymetrycznego dopełnia nadawca i odbiorca. Każdy z nich posiada własną parę kluczy. Jak to działa w praktyce? Nadawca uzyskuje klucz publiczny od odbiorcy. Następnie wiadomość jest przez niego szyfrowana za pomocą odpowiedniego klucza. W taki oto sposób powstaje tzw. szyfrogram. Jest on wysyłany do odbiorcy, który daną wiadomość odszyfruje za pomocą swojego klucza prywatnego. Wówczas przesłana wiadomość będzie miała czytelny, jawny tekst.

Przedstawiona wyżej funkcja szyfrowania jest jednostronna. Oznacza to, że jeden nadawca nie jest w stanie odczytać wiadomości innego nadawcy, nawet jeśli posiada klucz publiczny odbiorcy.

Przypadki użycia

Najczęściej kryptografię asymetryczną wykorzystuje się do uwierzytelniania danych za pomocą podpisów cyfrowych.

Ciekawostka: Podpis cyfrowy to matematyczna technika, używana do potwierdzania autentyczności i integralności wiadomości, oprogramowania lub dokumentu cyfrowego. To cyfrowy odpowiednik podpisu odręcznego lub pieczęci.

Dodatkowo kryptografię asymetryczną stosujemy w takich dziedzinach jak:

  • Poczta elektroniczna. Klucz publiczny może być wykorzystany do szyfrowania wiadomość, a prywatny do jej odszyfrowania.
  • SSL/TLS. Czyli szyfrowane połączenia między stronami internetowymi i przeglądarkami. Tak, tutaj również wykorzystuje się szyfrowanie asymetryczne.
  • Kryptowaluty. Użytkownicy posiadają swoje klucze publiczne, które każdy może zobaczyć, jak i prywatne, które utrzymują w tajemnicy. Dzięki temu tylko prawowici właściciele mogą wydawać środki.

Zalety kryptografii asymetrycznej

Przede wszystkim bezpieczeństwo. Jest zwiększone, ponieważ klucze prywatne nie muszą być  ujawniane.

Łatwa weryfikacja nadawcy, dzięki podpisom cyfrowym. Dodatkowo kryptografia asymetryczna pozwala na niezaprzeczalność, czyli nadawca nie może wyprzeć się wysłania danej wiadomości.

Wady kryptografii asymetrycznej

Sam proces jest wolniejszy niż w przypadku kryptografii symetrycznej. Dlatego też nie wykorzystuje się jej do odszyfrowywania wiadomości masowych.

Co najgorsze, jeśli osoba straci swój klucz prywatny, nie będzie mogła odszyfrować wiadomości. Będąc przy temacie kluczy warto zauważyć, że klucze publiczne nie są uwierzytelniane. Nikt więc nie zapewni nam, że klucz publiczny należy właśnie do tej konkretnej osoby.

Kilka przykładów kryptografii asymetrycznej

  1. Najczęściej używany algorytm asymetryczny, czyli algorytm RSA. Jest on bezpośrednio wbudowany w SSl/TSL. Algorytm RSA czerpie swoje bezpieczeństwo z trudności obliczeniowych, związanych z faktoryzacją dużych liczb całkowitych. Te zaś są produktem dwóch dużych liczb pierwszych. Klucze RSA mają zazwyczaj 1024 lub 2048 bitów.
  2. Elliptic Curve Cryptography (ECC). Alternatywa dla RSA. To technika szyfrowania z kluczem publicznym, opierająca się na teorii krzywej eliptycznej. Może stworzyć szybsze, mniejsze lub bardziej wydajne klucze, dzięki właśnie właściwościom krzywej eliptycznej. Aby złamać algorytm ECC, cyberprzestępca musi złamać logarytm krzywej eliptycznej. Jest to zdecydowanie trudniejsze niż faktoryzacja.

Podsumowanie

W szyfrowaniu asymetrycznym potrzebujemy dwóch rodzajów kluczy – publicznego i prywatnego, aby odszyfrować przesyłane nam dane. Zwiększa to bezpieczeństwo przesyłanych wiadomości. Sama idea szyfrowania asymetrycznego nie jest nowa. Koncepcja została zdefiniowana już dziesiątki lat temu. W 1977 roku dwóch badaczy z Uniwersytetu Stanforda opublikowało pracę, w której traktowali o tej technice szyfrowania. Z czasem ich pomysł rozprzestrzenił się i w efekcie powstało takie rozwiązanie ochrony danych.

Zapisz się do newslettera!

Otrzymuj co tydzień najnowsze informacje o kryptowalutach na swój e-mail.

Tytuł

Malesuada tellus tincidunt fringilla enim, id mauris. Id etiam nibh suscipit aliquam dolor. Nunc sit nunc aliquet justo, facilisi leo. Nulla a eget tincidunt integer orci.