The scheme shown in Figure 2 lets you freely distribute a public key, and only you will be able to read data encrypted using this key. In general, to send encrypted data to someone, you encrypt the data with that person's public key, and the person receiving the encrypted data decrypts it with the corresponding private key.
Compared with symmetric-key encryption, public-key encryption requires more computation and is therefore not always appropriate for large amounts of data. However, it's possible to use public-key encryption to send a symmetric key, which can then be used to encrypt additional data. This is the approach used by the SSL protocol.
As it happens, the reverse of the scheme shown in Figure 2 also works: data encrypted with your private key can be decrypted only with your public key. This would not be a desirable way to encrypt sensitive data, however, because it means that anyone with your public key, which is by definition published, could decrypt the data. Nevertheless, private-key encryption is useful, because it means you can use your private key to sign data with your digital signature-an important requirement for electronic commerce and other commercial applications of cryptography. Client software such as Firefox can then use your public key to confirm that the message was signed with your private key and that it hasn't been tampered with since being signed. "Digital Signatures" describes how this confirmation process works.
Key Length and Encryption Strength
Breaking an encryption algorithm is basically finding the key to the access the encrypted data in plain text. For symmetric algorithms, breaking the algorithm usually means trying to determine the key used to encrypt the text. For a public key algorithm, breaking the algorithm usually means acquiring the shared secret information between two recipients.
One method of breaking a symmetric algorithm is to simply try every key within the full algorithm until the right key is found. For public key algorithms, since half of the key pair is publicly known, the other half (private key) can be derived using published, though complex, mathematical calculations. Manually finding the key to break an algorithm is called a brute force attack.
Breaking an algorithm introduces the risk of intercepting, or even impersonating and fraudulently verifying, private information.
The key strength of an algorithm is determined by finding the fastest method to break the algorithm and comparing it to a brute force attack.
For symmetric keys, encryption strength is often described in terms of the size or length of the keys used to perform the encryption: in general, longer keys provide stronger encryption. Key length is measured in bits. For example, 128-bit keys for use with the RC4 symmetric-key cipher supported by SSL provide significantly better cryptographic protection than 40-bit keys for use with the same cipher. Roughly speaking, 128-bit RC4 encryption is 3 x 1026 times stronger than 40-bit RC4 encryption. (For more information about RC4 and other ciphers used with SSL, see "Introduction to SSL.") An encryption key is considered full strength if the best known attack to break the key is no faster than a brute force attempt to test every key possibility.
Different ciphers may require different key lengths to achieve the same level of encryption strength. The RSA cipher used for public-key encryption, for example, can use only a subset of all possible values for a key of a given length, due to the nature of the mathematical problem on which it is based. Other ciphers, such as those used for symmetric key encryption, can use all possible values for a key of a given length, rather than a subset of those values.
Because it is relatively trivial to break an RSA key, an RSA public-key encryption cipher must have a very long key, at least 1024 bits, to be considered cryptographically strong. On the other hand, symmetric-key ciphers can achieve approximately the same level of strength with an 80-bit key for most algorithms.
โครงการที่แสดงในรูปที่ 2 ช่วยให้คุณได้อย่างอิสระแจกจ่ายกุญแจสาธารณะและเพียงคุณเท่านั้นที่จะสามารถที่จะอ่านข้อมูลที่เข้ารหัสโดยใช้กุญแจนี้ โดยทั่วไป , การส่งข้อมูลที่เข้ารหัสเพื่อคนที่คุณเข้ารหัสข้อมูลด้วยกุญแจสาธารณะของบุคคลนั้น และบุคคลที่ได้รับข้อมูลที่เข้ารหัสถอดรหัสด้วยกุญแจส่วนตัวที่สอดคล้องกันเมื่อเทียบกับการเข้ารหัสแบบกุญแจสมมาตรการเข้ารหัสคีย์สาธารณะต้องมีการคำนวณมากขึ้นและดังนั้นจึงไม่ได้เสมอที่เหมาะสมสำหรับขนาดใหญ่ปริมาณของข้อมูล อย่างไรก็ตาม มันเป็นไปได้ที่จะใช้การเข้ารหัสคีย์สาธารณะเพื่อส่งกุญแจสมมาตร ซึ่งจากนั้นจะสามารถใช้เพื่อเข้ารหัสข้อมูลที่เพิ่มเติม นี้เป็นวิธีการที่ใช้โดย SSL โปรโตคอลมันเกิดขึ้นย้อนกลับของโครงการที่แสดงในรูปที่ 2 ยังใช้ได้ : ข้อมูลที่เข้ารหัสด้วยคีย์ส่วนตัวของคุณสามารถถูกถอดรหัสด้วยกุญแจสาธารณะของคุณ นี้จะไม่เป็นที่พึงปรารถนาที่จะเข้ารหัสข้อมูลที่อ่อนไหว แต่เพราะมันหมายความว่าทุกคนที่มีคีย์สาธารณะของคุณ ซึ่งเป็นคำนิยามที่เผยแพร่ สามารถถอดรหัสข้อมูลได้ อย่างไรก็ตาม การเข้ารหัสคีย์ส่วนตัวเป็นประโยชน์ เพราะมันหมายความว่า คุณสามารถใช้คีย์ส่วนตัวของคุณเซ็นด้วยลายเซ็นดิจิตอลของคุณข้อมูลที่สำคัญของพาณิชย์อิเล็กทรอนิกส์และการใช้งานเชิงพาณิชย์อื่น ๆของการเข้ารหัส ไคลเอ็นต์ซอฟต์แวร์เช่น Firefox สามารถใช้คีย์สาธารณะเพื่อยืนยันว่า ข้อความที่ถูกเซ็นชื่อ ด้วยคีย์ส่วนตัวของคุณและว่ามันไม่ได้รับการดัดแปลงด้วย ตั้งแต่การลงนาม " ลายเซ็นดิจิทัล " อธิบายขั้นตอนการยืนยันนี้ทำงานอย่างไรความยาวของคีย์การเข้ารหัสลับความแข็งแรงและแบ่งเป็นขั้นตอนวิธีการเข้ารหัสลับโดยทั่วไปคือการหากุญแจเพื่อการเข้าถึงข้อมูลที่เข้ารหัสในข้อความธรรมดา สำหรับขั้นตอนวิธีสมมาตรแบ่งขั้นตอนวิธีมักจะหมายความว่าพยายามที่จะหากุญแจที่ใช้ในการเข้ารหัสข้อความ สำหรับขั้นตอนวิธีอัลกอริทึมกุญแจสาธารณะ ทำลายมักจะหมายถึงการใช้ข้อมูลลับระหว่างผู้รับวิธีหนึ่งของการทำลายสมมาตรขั้นตอนวิธีเป็นเพียงพยายามทุกคีย์ภายในขั้นตอนวิธีเต็มจนคีย์ขวาพบ . สำหรับอัลกอริทึมกุญแจสาธารณะ เนื่องจากครึ่งหนึ่งของกุญแจคู่เป็นที่รู้จักต่อสาธารณชน , อีกครึ่งหนึ่ง ( คีย์ส่วนตัว ) ได้มาใช้เผยแพร่ แม้ว่าที่ซับซ้อนทางคณิตศาสตร์ , การคำนวณ ด้วยการหากุญแจเพื่อแบ่งขั้นตอนวิธีที่เรียกว่าการโจมตีแรงเดรัจฉาน .แบ่งวิธีการแนะนำความเสี่ยงของการดัก หรือแม้แต่แอบอ้างโดยการตรวจสอบและข้อมูลส่วนบุคคลจุดแข็งของอัลกอริทึมจะพิจารณา โดยการหาวิธีที่เร็วที่สุดที่จะแบ่งขั้นตอนวิธีและเปรียบเทียบกับการโจมตีแรงเดรัจฉาน .สำหรับคีย์สมมาตรการเข้ารหัสลับความแข็งแรงมักจะอธิบายในแง่ของขนาดหรือความยาวของคีย์ที่ใช้เพื่อทำการเข้ารหัส : ทั่วไป , คีย์ยาวให้การเข้ารหัสที่แข็งแกร่ง ความยาวของคีย์มีหน่วยเป็นบิต ตัวอย่างเช่น , 128 บิตกุญแจสำหรับใช้กับ rc4 กุญแจสมมาตรถอดรหัสสนับสนุน SSL ให้มากดีกว่าการป้องกันการเข้ารหัสลับ 40 บิตกุญแจใช้รหัสเดียวกัน ประมาณพูด , 128 บิตการเข้ารหัส rc4 3 x แล้วครั้งแข็งแกร่งกว่า 40 บิต rc4 การเข้ารหัสลับ ( สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ rc4 และอื่น ๆที่ใช้กับการเข้ารหัส SSL , เห็น " แนะนำ SSL ) กุญแจการเข้ารหัสถือว่าเต็มแรง ถ้าที่ดีที่สุดที่รู้จักกันโจมตีทำลายกุญแจ ไม่มีเร็วกว่าความพยายามที่กำลังทดสอบทุกคีย์ที่เป็นไปได้การเข้ารหัสที่แตกต่างกันอาจต้องใช้ความยาวคีย์ที่แตกต่างกันเพื่อให้บรรลุในระดับเดียวกันของการเข้ารหัสที่แข็งแกร่ง RSA รหัสที่ใช้สำหรับการเข้ารหัสคีย์สาธารณะ ตัวอย่างเช่น สามารถใช้เพียงบางส่วนของค่าที่เป็นไปได้ทั้งหมดเพื่อให้คีย์ของความยาว เนื่องจากลักษณะของปัญหาทางคณิตศาสตร์ซึ่งมันเป็นพื้นฐาน การเข้ารหัสอื่น ๆ เช่นที่ใช้สำหรับการเข้ารหัสกุญแจสมมาตร สามารถใช้ค่าทั้งหมดที่เป็นไปได้เพื่อให้ความยาวของคีย์ แทนที่จะเป็นเซตย่อยของค่าเหล่านั้นเพราะมันค่อนข้างเล็กน้อยเพื่อแบ่ง RSA คีย์ คีย์สาธารณะ RSA การเข้ารหัสรหัสต้องมีคีย์ที่ยาวมาก อย่างน้อย 1024 บิตจะถือว่าแข็งแรง cryptographically . บนมืออื่น ๆ , การเข้ารหัสแบบกุญแจสมมาตรสามารถบรรลุประมาณระดับเดียวกันของความแข็งแรง 80 บิตคีย์สำหรับขั้นตอนวิธีที่สุด
การแปล กรุณารอสักครู่..