Qual algoritmo de criptografia usa a mesma chave pré compartilhada para criptografar é descriptografar dados?

A criptografia de chave pública , ou criptografia assimétrica , é um sistema criptográfico que usa pares de chaves : chaves públicas (que podem ser conhecidas por outros) e chaves privadas (que podem nunca ser conhecidas por ninguém, exceto pelo proprietário). A geração de tais pares de chaves depende de algoritmos criptográficos que são baseados em problemas matemáticos denominados funções unilaterais . A segurança efetiva requer manter a chave privada privada; a chave pública pode ser distribuída abertamente sem comprometer a segurança. [1]

Nesse sistema, qualquer pessoa pode criptografar uma mensagem usando a chave pública do destinatário pretendido , mas essa mensagem criptografada só pode ser descriptografada com a chave privada do destinatário . Isso permite, por exemplo, um programa de servidor gerar uma chave criptográfica destinada a uma criptografia de chave simétrica adequada e , em seguida, usar a chave pública compartilhada abertamente de um cliente para criptografar essa chave simétrica recém-gerada . O servidor pode então enviar essa chave simétrica criptografada através de um canal inseguro para o cliente; apenas o cliente pode descriptografá-lo usando a chave privada do cliente (que emparelha com a chave pública usada pelo servidor para criptografar a mensagem). Com o cliente e o servidor tendo a mesma chave simétrica, eles podem usar com segurança a criptografia de chave simétrica (provavelmente muito mais rápida) para se comunicar por canais não seguros. Esse esquema tem a vantagem de não precisar pré-compartilhar manualmente as chaves simétricas (um problema fundamentalmente difícil) enquanto obtém a vantagem de maior taxa de transferência de dados da criptografia de chave simétrica .

Com a criptografia de chave pública, a autenticação robusta também é possível. Um remetente pode combinar uma mensagem com uma chave privada para criar uma assinatura digital curta na mensagem. Qualquer pessoa com a chave pública correspondente do remetente pode combinar essa mensagem com uma assinatura digital reivindicada; se a assinatura corresponder à mensagem, a origem da mensagem é verificada (ou seja, deve ter sido feita pelo proprietário da chave privada correspondente). [2] [3]

Os algoritmos de chave pública são primitivos de segurança fundamentais em criptossistemas modernos , incluindo aplicativos e protocolos que oferecem garantia de confidencialidade, autenticidade e não repudiabilidade de comunicações eletrônicas e armazenamento de dados. Eles sustentam vários padrões da Internet, como Transport Layer Security (TLS) , S / MIME , PGP e GPG . Alguns algoritmos de chave pública fornecem distribuição de chave e sigilo (por exemplo, troca de chaves Diffie – Hellman ), alguns fornecem assinaturas digitais (por exemplo, Algoritmo de assinatura digital ) e alguns fornecem ambos (por exemplo, RSA ). Comparada à criptografia simétrica , a criptografia assimétrica é um pouco mais lenta do que a boa criptografia simétrica, lenta demais para muitos propósitos. Os criptossistemas de hoje (como TLS , Secure Shell ) usam criptografia simétrica e criptografia assimétrica.

Descrição

Antes de meados da década de 1970, todos os sistemas de criptografia usavam algoritmos de chave simétrica , nos quais a mesma chave criptográfica é usada com o algoritmo subjacente tanto pelo remetente quanto pelo destinatário, que devem mantê-lo em segredo. Por necessidade, a chave em cada um desses sistemas tinha que ser trocada entre as partes comunicantes de alguma forma segura antes de qualquer uso do sistema - por exemplo, por meio de um canal seguro . Esse requisito nunca é trivial e rapidamente se torna incontrolável à medida que o número de participantes aumenta, ou quando canais seguros não estão disponíveis, ou quando, (como é prática criptográfica sensata), as chaves são alteradas com frequência. Em particular, se as mensagens devem ser protegidas de outros usuários, uma chave separada é necessária para cada par possível de usuários.

Em contraste, em um sistema de chave pública, as chaves públicas podem ser disseminadas ampla e abertamente, e apenas as chaves privadas correspondentes precisam ser mantidas em segredo por seu proprietário.

Dois dos usos mais conhecidos da criptografia de chave pública são:

  • Criptografia de chave pública , na qual uma mensagem é criptografada com a chave pública do destinatário pretendido. Para algoritmos escolhidos e usados ​​corretamente, as mensagens não podem, na prática, ser descriptografadas por qualquer pessoa que não possua a chave privada correspondente, que, portanto, se presume ser o proprietário dessa chave e, portanto, a pessoa associada à chave pública. Isso pode ser usado para garantir a confidencialidade de uma mensagem.
  • Assinaturas digitais , nas quais uma mensagem é assinada com a chave privada do remetente e pode ser verificada por qualquer pessoa que tenha acesso à chave pública do remetente. Essa verificação prova que o remetente teve acesso à chave privada e, portanto, é muito provável que seja a pessoa associada à chave pública. Isso também garante que a mensagem não foi adulterada, já que uma assinatura está matematicamente ligada à mensagem de onde foi originalmente feita e a verificação falhará para praticamente qualquer outra mensagem, não importa quão semelhante à mensagem original.

Uma questão importante é a confiança / prova de que uma determinada chave pública é autêntica, ou seja, que está correta e pertence à pessoa ou entidade reivindicada e não foi adulterada ou substituída por algum terceiro (talvez malicioso). Existem várias abordagens possíveis, incluindo:

Uma infraestrutura de chave pública (PKI), na qual um ou mais terceiros - conhecidos como autoridades de certificação - certificam a propriedade de pares de chaves. O TLS depende disso. Isso significa que o sistema PKI (software, hardware e gerenciamento) é confiável para todos os envolvidos.

Uma " rede de confiança " que descentraliza a autenticação usando endossos individuais de links entre um usuário e a chave pública pertencente a esse usuário. O PGP usa essa abordagem, além da pesquisa no sistema de nomes de domínio (DNS). O sistema DKIM para assinatura digital de e-mails também usa essa abordagem.

Formulários

A aplicação mais óbvia de um sistema de criptografia de chave pública é criptografar a comunicação para fornecer confidencialidade - uma mensagem que um remetente criptografa usando a chave pública do destinatário, que pode ser descriptografada apenas pela chave privada emparelhada do destinatário.

Outra aplicação na criptografia de chave pública é a assinatura digital . Esquemas de assinatura digital podem ser usados ​​para autenticação do remetente .

Os sistemas de irrecusabilidade usam assinaturas digitais para garantir que uma das partes não possa contestar com sucesso a autoria de um documento ou comunicação.

Outras aplicações construídas sobre esta base incluem: dinheiro digital , contrato de chave autenticado por senha , serviços de carimbo de data / hora , protocolos de não repúdio, etc.

Criptossistemas híbridos

Como os algoritmos de chave assimétrica são quase sempre muito mais computacionalmente intensivos do que os simétricos, é comum usar um algoritmo de troca de chave assimétrica pública / privada para criptografar e trocar uma chave simétrica , que é então usada pela criptografia de chave simétrica para transmitir dados usando a chave simétrica agora compartilhada para um algoritmo de criptografia de chave simétrica. PGP , SSH e a família de esquemas SSL / TLS usam este procedimento; eles são chamados de criptosistemas híbridos . A troca de chave baseada em criptografia assimétrica inicial para compartilhar uma chave simétrica gerada por servidor do servidor para o cliente tem a vantagem de não exigir que uma chave simétrica seja pré-compartilhada manualmente, como em papel impresso ou discos transportados por um cortesão, enquanto fornecendo a maior taxa de transferência de dados de criptografia de chave simétrica em relação à criptografia de chave assimétrica para o restante da conexão compartilhada.

Fraquezas

Como acontece com todos os sistemas relacionados à segurança, é importante identificar possíveis pontos fracos. Além da má escolha de um algoritmo de chave assimétrica (há poucos que são amplamente considerados satisfatórios) ou um comprimento de chave muito curto, o principal risco de segurança é que a chave privada de um par se torne conhecida. Toda a segurança das mensagens, autenticação, etc., será perdida.

Algoritmos

Todos os esquemas de chave pública são teoricamente suscetíveis a um " ataque de força bruta de busca de chave ". [4] No entanto, tal ataque é impraticável se a quantidade de computação necessária para ter sucesso - denominado o "fator de trabalho" por Claude Shannon - estiver fora do alcance de todos os atacantes em potencial. Em muitos casos, o fator de trabalho pode ser aumentado simplesmente escolhendo uma chave mais longa. Mas outros algoritmos podem ter fatores de trabalho inerentemente muito mais baixos, tornando a resistência a um ataque de força bruta (por exemplo, de chaves mais longas) irrelevante. Alguns algoritmos especiais e específicos foram desenvolvidos para auxiliar no ataque a alguns algoritmos de criptografia de chave pública - tanto a criptografia RSA quanto a ElGamal têm ataques conhecidos que são muito mais rápidos do que a abordagem de força bruta. [5] No entanto, nenhum deles foi melhorado o suficiente para ser realmente prático.

Os principais pontos fracos foram encontrados em vários algoritmos de chave assimétrica anteriormente promissores. O algoritmo de "embalagem da mochila" mostrou-se inseguro após o desenvolvimento de um novo ataque. [6] Como acontece com todas as funções criptográficas, as implementações de chave pública podem ser vulneráveis ​​a ataques de canal lateral que exploram o vazamento de informações para simplificar a busca por uma chave secreta. Freqüentemente, eles são independentes do algoritmo que está sendo usado. Pesquisas estão em andamento para descobrir e proteger contra novos ataques.

Alteração de chaves públicas

Outra vulnerabilidade de segurança potencial no uso de chaves assimétricas é a possibilidade de um ataque "man-in-the-middle" , no qual a comunicação de chaves públicas é interceptada por um terceiro (o "man-in-the-middle") e depois modificada para forneça chaves públicas diferentes. As mensagens e respostas criptografadas devem, em todas as instâncias, ser interceptadas, descriptografadas e criptografadas novamente pelo invasor usando as chaves públicas corretas para os diferentes segmentos de comunicação, a fim de evitar suspeitas.

Uma comunicação é considerada insegura quando os dados são transmitidos de uma maneira que permite a interceptação (também chamada de " detecção "). Esses termos referem-se à leitura dos dados privados do remetente em sua totalidade. Uma comunicação é particularmente insegura quando as interceptações não podem ser evitadas ou monitoradas pelo remetente. [7]

Um ataque man-in-the-middle pode ser difícil de implementar devido às complexidades dos protocolos de segurança modernos. No entanto, a tarefa se torna mais simples quando um remetente está usando uma mídia não segura, como redes públicas, a Internet ou comunicação sem fio. Nesses casos, um invasor pode comprometer a infraestrutura de comunicação em vez dos próprios dados. Um membro da equipe mal-intencionado hipotético em um provedor de serviços de Internet (ISP) pode considerar um ataque man-in-the-middle relativamente direto. A captura da chave pública exigiria apenas a busca pela chave à medida que ela é enviada pelo hardware de comunicação do ISP; em esquemas de chave assimétrica devidamente implementados, este não é um risco significativo.

Em alguns ataques man-in-the-middle avançados, um lado da comunicação verá os dados originais, enquanto o outro receberá uma variante maliciosa. Os ataques man-in-the-middle assimétricos podem impedir que os usuários percebam que sua conexão está comprometida. Isso permanece assim mesmo quando os dados de um usuário estão comprometidos porque os dados parecem bons para o outro usuário. Isso pode levar a divergências confusas entre os usuários, como "deve ser do seu lado!" quando nenhum usuário é o culpado. Conseqüentemente, os ataques man-in-the-middle só são totalmente evitáveis ​​quando a infraestrutura de comunicação é fisicamente controlada por uma ou ambas as partes; como por meio de uma rota com fio dentro do prédio do remetente. Em suma, as chaves públicas são mais fáceis de alterar quando o hardware de comunicação usado por um remetente é controlado por um invasor. [8] [9] [10]

Infraestrutura de chave pública

Uma abordagem para prevenir tais ataques envolve o uso de uma infraestrutura de chave pública (PKI); um conjunto de funções, políticas e procedimentos necessários para criar, gerenciar, distribuir, usar, armazenar e revogar certificados digitais e gerenciar criptografia de chave pública. No entanto, isso tem pontos fracos potenciais.

Por exemplo, a autoridade de certificação que emite o certificado deve ter a confiança de todas as partes participantes para verificar adequadamente a identidade do titular da chave, para garantir a exatidão da chave pública ao emitir um certificado, para estar protegida contra pirataria de computador, e ter feito acordos com todos os participantes para verificar todos os seus certificados antes que as comunicações protegidas possam começar. Os navegadores da Web , por exemplo, são fornecidos com uma longa lista de "certificados de identidade autoassinados" de provedores de PKI - usados ​​para verificar a boa fé da autoridade de certificação e, em uma segunda etapa, os certificados de comunicadores em potencial. Um invasor que pudesse subverter uma dessas autoridades de certificação para emitir um certificado para uma chave pública falsa poderia então montar um ataque "man-in-the-middle" tão facilmente como se o esquema de certificado não fosse usado. Em um cenário alternativo raramente discutido, [ carece de fontes? ] Um invasor que penetra nos servidores de uma autoridade e obtém seu armazenamento de certificados e chaves (públicas e privadas) seria capaz de falsificar, mascarar, descriptografar e forjar transações sem limite.

Apesar de seus problemas teóricos e potenciais, essa abordagem é amplamente utilizada. Os exemplos incluem TLS e seu predecessor SSL , que são comumente usados ​​para fornecer segurança para transações de navegador da web (por exemplo, para enviar com segurança detalhes de cartão de crédito para uma loja online).

Além da resistência ao ataque de um par de chaves específico, a segurança da hierarquia de certificação deve ser considerada ao implantar sistemas de chave pública. Alguma autoridade de certificação - geralmente um programa desenvolvido especificamente em execução em um computador servidor - atesta as identidades atribuídas a chaves privadas específicas, produzindo um certificado digital. Certificados digitais de chave pública são normalmente válidos por vários anos de cada vez, portanto, as chaves privadas associadas devem ser mantidas com segurança durante esse tempo. Quando uma chave privada usada para a criação de certificados mais altos na hierarquia do servidor PKI é comprometida ou acidentalmente divulgada, é possível um " ataque man-in-the-middle ", tornando qualquer certificado subordinado totalmente inseguro.

Exemplos

Exemplos de técnicas de chave assimétrica bem consideradas para diversos fins incluem:

  • Protocolo de troca de chave Diffie-Hellman
  • DSS (Digital Signature Standard), que incorpora o algoritmo de assinatura digital
  • ElGamal
  • Criptografia de curva elíptica
    • Algoritmo de assinatura digital de curva elíptica (ECDSA)
    • Curva elíptica Diffie – Hellman (ECDH)
    • Ed25519 e Ed448 ( EdDSA )
    • X25519 e X448 (ECDH / EdDH)
  • Várias técnicas de contrato de chave autenticado por senha
  • Criptossistema Paillier
  • Algoritmo de criptografia RSA ( PKCS # 1 )
  • Criptossistema Cramer-Shoup
  • Protocolo de acordo de chave autenticado YAK

Exemplos de algoritmos de chave assimétrica ainda não amplamente adotados incluem:

  • NTRUEncrypt cryptosystem
  • Criptossistema McEliece

Exemplos de algoritmos de chave assimétrica notáveis ​​- embora inseguros - incluem:

  • Sistema criptográfico de mochila Merkle-Hellman

Exemplos de protocolos que usam algoritmos de chave assimétrica incluem:

  • S / MIME
  • GPG , uma implementação do OpenPGP e um padrão da Internet
  • EMV , Autoridade de Certificação EMV
  • IPsec
  • PGP
  • ZRTP , um protocolo VoIP seguro
  • Transport Layer Security padronizado pela IETF e seu predecessor Secure Socket Layer
  • SILC
  • SSH
  • Bitcoin
  • Mensagens não registradas

História

Durante o início da história da criptografia , duas partes dependiam de uma chave que trocariam por meio de um método seguro, mas não criptográfico, como uma reunião face a face ou um mensageiro confiável. Essa chave, que ambas as partes devem manter em segredo absoluto, pode então ser usada para trocar mensagens criptografadas. Uma série de dificuldades práticas significativas surgem com essa abordagem de distribuição de chaves .

Antecipação

Em seu livro de 1874, The Principles of Science , William Stanley Jevons [11] escreveu:

O leitor pode dizer quais dois números multiplicados juntos produzirão o número 8616460799 ? [12] Acho improvável que alguém além de mim venha a saber. [13]

Aqui, ele descreveu a relação das funções unilaterais com a criptografia e passou a discutir especificamente o problema de fatoração usado para criar uma função de alçapão . Em julho de 1996, o matemático Solomon W. Golomb disse: "Jevons antecipou um recurso-chave do algoritmo RSA para criptografia de chave pública, embora ele certamente não tenha inventado o conceito de criptografia de chave pública." [14]

Descoberta classificada

Em 1970, James H. Ellis , um criptógrafo britânico da Sede de Comunicações do Governo do Reino Unido (GCHQ), concebeu a possibilidade de "criptografia não secreta" (agora chamada de criptografia de chave pública), mas não viu como implementá-la. [15] [16] Em 1973, seu colega Clifford Cocks implementou o que ficou conhecido como algoritmo de criptografia RSA , fornecendo um método prático de "criptografia não secreta", e em 1974 outro matemático e criptógrafo do GCHQ, Malcolm J. Williamson , desenvolveu o que agora é conhecido como troca de chaves Diffie – Hellman . O esquema também foi passado para a Agência de Segurança Nacional dos EUA . [17] Ambas as organizações tinham um foco militar e apenas um poder de computação limitado estava disponível em qualquer caso; o potencial da criptografia de chave pública permaneceu não realizado por nenhuma das organizações:

Achei mais importante para uso militar ... se você pode compartilhar sua chave rápida e eletronicamente, você tem uma grande vantagem sobre seu oponente. Somente no final da evolução de Berners-Lee projetando uma arquitetura de internet aberta para o CERN , sua adaptação e adoção para a Arpanet ... a criptografia de chave pública realizou todo o seu potencial.

- Ralph Benjamin [17]

Essas descobertas não foram reconhecidas publicamente por 27 anos, até que a pesquisa foi desclassificada pelo governo britânico em 1997. [18]

Descoberta pública

Em 1976, um criptosistema de chave assimétrica foi publicado por Whitfield Diffie e Martin Hellman que, influenciados pelo trabalho de Ralph Merkle na distribuição de chave pública, divulgou um método de acordo de chave pública. Este método de troca de chave, que usa exponenciação em um campo finito , veio a ser conhecido como troca de chave Diffie-Hellman . [19] Este foi o primeiro método prático publicado para estabelecer uma chave secreta compartilhada em um canal de comunicação autenticado (mas não confidencial) sem usar um segredo compartilhado anterior. A "técnica de acordo de chave pública" de Merkle tornou-se conhecida como Puzzles de Merkle e foi inventada em 1974 e publicada apenas em 1978.

Em 1977, uma generalização do esquema de Cocks foi inventada independentemente por Ron Rivest , Adi Shamir e Leonard Adleman , todos então no MIT . Os últimos autores publicaram seu trabalho em 1978 em Martin Gardner 's Scientific American coluna, eo algoritmo veio a ser conhecido como RSA , a partir de suas iniciais. [20] O RSA usa o módulo de exponenciação, um produto de dois primos muito grandes , para criptografar e descriptografar, executando tanto a criptografia de chave pública quanto as assinaturas digitais de chave pública. Sua segurança está ligada à extrema dificuldade de fatorar grandes inteiros , um problema para o qual não há uma técnica geral eficiente conhecida (embora a fatoração primária possa ser obtida por meio de ataques de força bruta; isso fica muito mais difícil quanto maiores são os fatores primários). Uma descrição do algoritmo foi publicada na coluna Mathematical Games na edição de agosto de 1977 da Scientific American . [21]

Desde a década de 1970, um grande número e variedade de criptografia, assinatura digital, acordo de chave e outras técnicas foram desenvolvidas, incluindo o criptossistema Rabin , criptografia ElGamal , DSA - e criptografia de curva elíptica .

Veja também

  • Livros sobre criptografia
  • GNU Privacy Guard
  • Criptografia baseada em ID (IBE)
  • Caução de chave
  • Protocolo de acordo de chave
  • Lista de palavras PGP
  • Criptografia pós-quântica
  • Muito boa privacidade
  • Pseudonimato
  • Impressão digital de chave pública
  • Infraestrutura de chave pública (PKI)
  • Computação quântica
  • Criptografia quântica
  • Secure Shell (SSH)
  • Segurança da camada de transporte (TLS)
  • Algoritmo de chave simétrica
  • Criptossistema de limiar
  • Teia de confiança

Notas

  1. ^ Stallings, William (3 de maio de 1990). Criptografia e segurança de rede: princípios e práticas . Prentice Hall. p. 165. ISBN 9780138690175.
  2. ^ Menezes, Alfred J .; Oorschot, Paul C. van; Vanstone, Scott A. (outubro 1996). "11: Assinaturas digitais" (PDF) . Handbook of Applied Cryptography . CRC Press. ISBN 0-8493-8523-7. Retirado em 14 de novembro de 2016 .
  3. ^ Bernstein, Daniel J. (1 de maio de 2008). "Protegendo comunicações contra falsificação" (PDF) . Teoria Algorítmica dos Números . 44 . Publicações MSRI. §5: Assinaturas de chave pública, pp. 543–545 . Retirado em 14 de novembro de 2016 .
  4. ^ Paar, Christof; Pelzl, Jan; Preneel, Bart (2010). Compreendendo a criptografia: um livro didático para alunos e profissionais . Springer. ISBN 978-3-642-04100-6.
  5. ^ Mavroeidis, Vasileios e Kamer Vishi, "The Impact of Quantum Computing on Present Cryptography" , International Journal of Advanced Computer Science and Applications , 31 de março de 2018
  6. ^ Shamir, Adi (novembro de 1982). "Um algoritmo de tempo polinomial para quebrar o criptossistema Merkle-Hellman básico" . 23º Simpósio Anual sobre Fundamentos de Ciência da Computação (SFCS 1982) : 145–152. doi : 10.1109 / SFCS.1982.5 .
  7. ^ Tunggal, Abi (20 de fevereiro de 2020). "O que é um ataque man-in-the-middle e como ele pode ser evitado - Qual é a diferença entre um ataque man-in-the-middle e farejar?" . UpGuard . Página visitada em 26 de junho de 2020 .
  8. ^ Tunggal, Abi (20 de fevereiro de 2020). "O que é um ataque man-in-the-middle e como pode ser evitado - onde acontecem os ataques man-in-the-middle?" . UpGuard . Página visitada em 26 de junho de 2020 .
  9. ^ martin (30 de janeiro de 2013). "China, GitHub e o man-in-the-middle" . GreatFire . Arquivado do original em 19 de agosto de 2016 . Retirado em 27 de junho de 2015 .
  10. ^ percy (4 de setembro de 2014). "Autoridades lançam ataque man-in-the-middle ao Google" . GreatFire . Página visitada em 26 de junho de 2020 .
  11. ^ Jevons, William Stanley, os princípios da ciência: Um tratado na lógica e no método científico p. 141, Macmillan & Co., London, 1874, 2ª ed. 1877, 3ª ed. 1879. Reimpresso com prefácio de Ernst Nagel , Dover Publications, New York, NY, 1958.
  12. ^ Este ficou conhecido como "número de Jevons". O único par de fatores não triviais é 89681 × 96079.
  13. ^ Principles of Science , Macmillan & Co., 1874, p. 141
  14. ^ Golob, Solomon W. (1996). "On Factoring Jevons 'Number" . Cryptologia . 20 (3): 243. doi : 10.1080 / 0161-119691884933 . S2CID  205488749 .
  15. ^ Ellis, James H. (janeiro de 1970). "A POSSIBILIDADE DE CRIPTOGRAFIA DIGITAL NÃO SECRETA SEGURA" (PDF) .
  16. ^ Sawer, Patrick (11 de março de 2016). "O gênio desconhecido que garantiu as defesas dos computadores da Grã-Bretanha e abriu o caminho para compras online seguras" . The Telegraph .
  17. ^ a b Espiner, Tom (26 de outubro de 2010). "GCHQ é pioneiro no nascimento de criptografia de chave pública" . www.zdnet.com .
  18. ^ Singh, Simon (1999). O livro de códigos . Doubleday. pp.  279 -292.
  19. ^ Diffie, Whitfield ; Hellman, Martin E. (novembro de 1976). "Novas direções na criptografia" (PDF) . IEEE Transactions on Information Theory . 22 (6): 644–654. CiteSeerX  10.1.1.37.9720 . doi : 10.1109 / TIT.1976.1055638 . Arquivado (PDF) do original em 29 de novembro de 2014.
  20. ^ Rivest, R .; Shamir, A .; Adleman, L. (fevereiro de 1978). "Um Método para Obter Assinaturas Digitais e Criptossistemas de Chave Pública" (PDF) . Comunicações da ACM . 21 (2): 120–126. CiteSeerX  10.1.1.607.2677 . doi : 10.1145 / 359340.359342 . S2CID  2873616 .
  21. ^ Robinson, Sara (junho de 2003). "Ainda guardando segredos após anos de ataques, a RSA recebe elogios por seus fundadores" (PDF) . SIAM News . 36 (5).

Referências

  • Hirsch, Frederick J. "SSL / TLS Strong Encryption: An Introduction" . Servidor Apache HTTP . Retirado em 17 de abril de 2013 .. As primeiras duas seções contêm uma introdução muito boa à criptografia de chave pública.
  • Ferguson, Niels ; Schneier, Bruce (2003). Criptografia prática . Wiley . ISBN 0-471-22357-3.
  • Katz, Jon ; Lindell, Y. (2007). Introdução à Criptografia Moderna . CRC Press . ISBN 978-1-58488-551-1.
  • Menezes, AJ ; van Oorschot, PC; Vanstone, Scott A. (1997). Handbook of Applied Cryptography . ISBN 0-8493-8523-7.
  • IEEE 1363: Especificações padrão para criptografia de chave pública
  • Christof Paar, Jan Pelzl, "Introdução à criptografia de chave pública" , Capítulo 6 de "Compreendendo a criptografia, um livro didático para estudantes e profissionais". (o site complementar contém um curso de criptografia online que cobre a criptografia de chave pública), Springer, 2009.

  • Entrevista de história oral com Martin Hellman , Instituto Charles Babbage , Universidade de Minnesota. O importante estudioso de criptografia Martin Hellman discute as circunstâncias e percepções fundamentais de sua invenção da criptografia de chave pública com os colaboradores Whitfield Diffie e Ralph Merkle da Universidade de Stanford em meados da década de 1970.
  • Um relato de como o GCHQ manteve a invenção do PKE em segredo até 1997

Qual algoritmo de criptografia usa a mesma chave pré compartilhada para criptografar é descriptografar dados?

Algoritmos de Chave Simétrica são cifras em que a mesma chave é utilizada para criptografar e descriptografar uma informação. Dentro disso, atualmente o mais utilizado é o AES (Advanced Encryption Standard), que é seguro e rápido.

Qual algoritmo de criptografia usa uma chave para criptografar os dados é uma chave diferente para Decifrá

Na criptografia Assimétrica (ou criptografia de chave pública) temos que a chave de cifração é diferente da chave de decifração e uma não pode ser facilmente gerada a partir da outra.

Quais os três protocolos que usam algoritmos de chave assimétrica escolha três?

Exemplos de protocolos que usam algoritmos de chave assimétrica incluem: Internet Key Exchange (IKE) – Este é um componente fundamental das VPNs IPsec. Secure Socket Layer (SSL) – agora é implementado como o padrão IETF Transport Layer Security (TLS).

Qual algoritmo assimétrico fornece um método de troca de chave eletrônica?

2 Algoritmo assimétrico - RSA. O RSA (Rivest, Shamir e Adleman algorithm) é o mais popular algoritmo de chave pública bem como o mais fácil de compreender e de implementar.