公開鍵と秘密鍵: 何に使用されますか? 非対称暗号化。 これはどのように作動しますか? 暗号化における鍵とは何ですか

03.01.2023

秘密の保護は、入門者のみが秘密にアクセスするという原則に基づくことができ、初心者は秘密に物理的にアクセスできないことを意味します。 別のケースでは、秘密の保護は、許可されていない人によるアクセスの可能性の原則に基づくことができますが、許可された人のみが秘密の意味を理解する必要があります。 歴史的には、2 番目の方法は、より高価で、場合によっては単純に不可能である最初の方法よりも広く普及しています。 文字の出現により、秘密のカード、暗号化された文字など、文字は広く普及し、ほぼ普遍的なものになりました。 誰でも利用できますが、初心者のみが理解できます。 今日、これは情報を保存および送信するための秘密を隠す主な方法です。

暗号化されたメッセージ元の (開いた) メッセージの意味を非表示にします。 したがって、暗号化のプロセスは、元のメッセージの意味を元のアルファベットで隠すプロセスです。 暗号化されたメッセージは読めなくなります。 そして、暗号化されたメッセージを解読できるのは、何らかの秘密を知っている専門家だけです。 将来的には、暗号化と復号化のプロセスを「暗号化」という 1 つの単語でまとめたり、これらのプロセスを個別に議論したりする予定です。 暗号学と呼ばれる科学は、暗号化システムの構築を扱います。

暗号化を使用すると、暗号文が出現し、情報の秘密が隠蔽されます。 たとえば、「明日、スコットの会社は株式を割引価格で販売します」という秘密メッセージには、「?т6ifmфвб4-!nmdавжзт」という形式の暗号化されたテキストが含まれています。 秘密の暗号文は誰でも利用できます。さらに、暗号文には秘密の完全な内容が含まれており、秘密の意味全体が含まれていますが、秘密にアクセスできるのは初心者のみです。 ここで、ちょっとした注意と説明が必要です。 はい、秘密には内部関係者のみが簡単かつ迅速にアクセスできます。 初心者でも、ある程度の努力をすれば、長期間にわたって秘密に到達することができます。 暗号文には秘密を隠すすべての情報が含まれているため、初心者の成功は保証されています。 読むには 暗号文部外者から隠されたメッセージの意味を簡単かつ迅速に理解できるようにするために、いくつかの追加情報が必要です。 私たちは、次のような暗号化システムに興味を持っています。 特徴的な機能内部関係者向け: 1 対 1 の直接変換と逆変換により、元の (平文) テキストが唯一の暗号文になります。 初心者にとって、場合によってはこれが完全に真実ではない可能性があることを後で示します。

暗号化の鍵

閉ざされたドアを素早く開けることができるのは、あなた、そうすることが許されている人ですか? 鍵だ、とあなたは言います。 そうですね、しっかりした鍵があれば、泥棒はしばらくはいじりますが、鍵がなくてもドアを開けてしまうでしょう。 強盗がアパートのドアをすぐに開けることを防ぐには、鍵が十分に優れている必要があります。 あなたのアパートが不法に開けられる時期はこれによって決まります。 泥棒は最後の手段として、力づくでドア自体を破壊しようとすることがあります。 暗号化でも状況は同様です。ドアは秘密への道を開く暗号文です。 重要なのは、内部関係者が暗号文をすばやく読み取ることを可能にする追加情報です。 これ 追加情報これを暗号キーまたは単にキーとも呼びます。 アパートの鍵は紛失してはいけませんし、信頼できない見知らぬ人に渡してはいけません。 同様の理由で、暗号キーを他人に与えることはできません。 通常のドアの鍵よりも簡単にコピーできるため、秘密にしておく必要があります。 通常のアパートの鍵はサイズが小さいので保管に便利です。 同じ理由で、暗号化キーのサイズも小さい必要がありますが、今日コンピュータを使用する場合、これはそれほど厳密な要件ではありません。 暗号化におけるロックの役割は何ですか? 暗号文をどのように作成するかの工夫や規則(アルゴリズム)のことです。 ちょっと待って! 実際のキーをコピーするのが非常に簡単な場合は、自分で作成できます。 はい、できますが、どれを作成しますか? 可能なキーの数は非常に多くなります。

モダンな 暗号化システムドアの通常の錠に使用できるキーのセットよりもはるかに多くのキーのセットを使用できます。 この数は、私たちの宇宙の原子の数 (1077 ≈ 2264) に匹敵します。 考えられるすべてのキーを試すことは、ドアを壊すことと同じです。 力ずくの使用。 一般的な泥棒のマスターキーでは機能しない、秘密のユニークなロックを作成できます。 古代、君主、アパナージュの王子、伯爵が秘密の避難所や地下通路を造ったとき、建設者は通常、殺されたり、盲目にされたり、一般に、これらの建造物を秘密に保つためにあらゆることをしました。 城の主をどうするつもりですか? 彼は錠のデザインを知っていて、おそらくその錠の鍵も作ったのでしょう。 オランダの軍事暗号学者ダッチマン・A・ケルクホフスは、1883年に出版した著書『軍事暗号』の中で、暗号化システムの6つの基本要件を定式化することで、19世紀にこの問題を解決しました。暗号化システムは、理論的には解読できないとしても解読不可能でなければなりません。 、次に実践。 システムの侵害によってユーザーに不便が生じることがあってはなりません。 秘密鍵は、書き留めなくても覚えやすいものでなければなりません。 暗号文は電信で送信できる形式でなければなりません。 暗号化装置は持ち運び可能であり、1 人で操作できるものでなければなりません。 システムはルールの長いリストを覚える必要がなく、使いやすいものである必要があります。

今日の能力の観点から見ると、個々の要件は原始的ですが (1883 年のことを忘れないでください)、このリストには、機密保持システムの要件の重要な (2 番目の) 基本的なポイントが含まれています。それは、ドア ロックの設計 (ドア ロックのルール) です。暗号文の取得)は誰でも知ることができます。 その鍵だけが秘密である必要があります。 同時に、システムがハッキングに対して信頼できることが判明した場合でも、安心していただけます。 誰も知らないこの秘密鍵はどこで入手できるのでしょうか? 答えは 1 つだけです。自分で行う必要があります。 したがって、完全に安心するには、保証付きの信頼できる会社から秘密を作成するためのアルゴリズムを購入し、秘密鍵を自分で作成する必要があります。

あなたのPCで キーが表す 0 と 1 で構成されるファイル。 それぞれの 0 または 1 は、ビットと呼ばれる情報単位の 2 つの値のうちの 1 つを表します。 キー ファイル内の 0 と 1 の合計数によって長さが決まります。 たとえば、長さが 256 ビットのキーは、キー ファイルに多数の 0 と 1 が含まれており、その合計数は 256 であることを意味します。キーはいくつ存在できますか? 特別なものを構築できます コンピューターキーを素早く検索できます。 この車はおそらくかなりのお金がかかるでしょう。 Gordon E. Moor 氏は、1 年間でプロセッサのサイズ、コスト、命令の実行時間が約 40% 削減されたと述べています。 このパターンは、この研究者の名前にちなんでムーアの法則と呼ばれています。 鍵長 46 ビットの DES 暗号アルゴリズムを解読する例を使用して、ムーアの法則の影響を説明できます。 現時点では、キー フィールドの完全な検索に対する保護としては、246 ビットのキー長が十分に許容されることが認められています。 したがって、キーは暗号化データ変換アルゴリズムの秘密パラメータであり、すべてのオプションから 1 つのみを選択することが保証されます。 可能なオプションこのアルゴリズムの。

これで、暗号化システムの強度においてキーがどれほど重要な役割を果たすかがわかりました。 したがって、キーの送信チャネルは絶対的に信頼できるものでなければならず、キー自体は権限のない人物から十分に保護されている必要があります。 これら 2 つの条件が満たされていると仮定します。 それでも、ハッカーは傍受した暗号文のみに基づいて、最終的にあなたの情報を特定できます。 秘密鍵。 これは、ほとんどの実用的な暗号化システムの暗号文にはパターンがあり、定義するのは困難ですが、それでもパターンがあるためです。 以下では、ハッカーが鍵の事前知識なしにメッセージを復号化するプロセスを、復号化プロセスと呼びます。

暗号化キー– これは、情報の暗号化と復号化のアルゴリズムによって使用される秘密情報 (数字と文字のセット) です。

キーの強度は、ビット単位の長さによって異なります。 SSL テクノロジーでは、ルート証明書には 4096 ビット、クライアント証明書には 128 ~ 256 ビットの暗号が使用されます。 この長さは安全なデータ送信には十分です。

SSL プロトコルは、非対称暗号化または公開キー暗号化を使用して接続を確立します。 名前にもかかわらず、ここでは公開キーと秘密キーの 2 つのキーが使用されます。 どちらも SSL 証明書を要求するときに生成されます。

パブリック (公開鍵)誰でも利用できます。 ブラウザがサーバーにアクセスするときにデータを暗号化するために使用されます。

プライベート(秘密鍵)サイト所有者のみが知っています。 ブラウザから送信されたデータを復号化するために使用されます。

2つの鍵による暗号化 さまざまな種類情報の安全性を保証します。 たとえ詐欺師がトラフィックを傍受したとしても、秘密キーがなければそれを解読することはできません。

ただし、非対称アルゴリズムはリソースを大量に消費し、暗号化速度は対称アルゴリズムより 2 ~ 3 桁遅くなります。 したがって、SSL テクノロジでは、公開キー暗号化は秘密対称キーをネゴシエートするためにのみ使用されます。 これにより、安全な HTTPS 接続が確立され、データが迅速かつ安全に転送されます。

対称暗号化をすぐに使用するのは信頼性がありません。 このアルゴリズムでは、同じキーで情報の暗号化と復号化が行われます。 サイト訪問者とサーバー所有者は、証人なしでこれに同意する必要があります。

メール、電話、SMS で送信することはできません。傍受または盗聴される可能性があります。

手段、 暗号化されたメッセージで対称キーを送信する必要がある。 ただし、最初に正しい受信者が受信していることを確認してください。

  1. サーバーを認証するために、訪問者のブラウザは、SSL 証明書が信頼された機関の証明書によって署名されていることを検証します。
  2. 対称暗号化キーに同意するために、サーバーとブラウザは非対称公開キー暗号化を使用します。

実際のキーを例として使用してこのプロセスを見てみましょう。

ボブは、自分だけが鍵を持っている錠前をアリスに送ります。

ここでのロックは公開鍵です。

アリスはボブの秘密箱に鍵をかけて送り返します。

また、ブラウザは公開キーを使用してメッセージを暗号化し、サーバーに送信します。

アリス自身も郵便職員も、誰もその箱を開けることはできません。

同様に、詐欺師は秘密キーがなければブラウザのメッセージを解読できません。

ボブは箱を受け取り、唯一の鍵で箱を開け、秘密を知ります。

サーバーは、サーバーだけが持つ秘密キーを使用してメッセージを復号化します。

アリスとボブが秘密通信を行うのと同じように、ブラウザとサーバーは安全な HTTPS 接続を確立し、データを交換します。

/ メッセージの復号化、デジタル署名の確立と検証、認証コード (MAC) の計算。 同じアルゴリズムを使用する場合、暗号化結果は鍵によって異なります。 最新の強力な暗号化アルゴリズムでは、キーを失うと情報を復号化することが事実上不可能になります。

  • セッション(セッション)キー- 2 人のユーザー間で生成されるキー。通常は通信チャネルを保護します。 通常、セッションキーは次のとおりです。 共有秘密- 一方の当事者の秘密鍵と他方の当事者の公開鍵に基づいて生成される情報。 セッション キーと共有秘密を生成するためのプロトコルはいくつかありますが、その中には特に Diffie-Hellman アルゴリズムがあります。
  • 接続する- キーに基づく暗号アルゴリズムの動作中に生成されるキー情報。 多くの場合、サブキーは特別なキー拡張手順に基づいて生成されます。

こちらも参照

公開キーは、特定の変換を実行するために必要かつ十分な、非対称タイプの暗号化システムのパラメーターのセットです。 これはペアのキーの 1 つであり、他の参加者に知られており、パブリック アクセスが特徴です。

暗号化ネットワークの鍵の種類

暗号ネットワークの鍵は、使用されるアルゴリズムを考慮して、いくつかのタイプに分類されます。

  1. 対称 (秘密) キー - 対称型アルゴリズム (認証コードの作成など) で使用されます。 このようなキーの主な特徴は、暗号化または復号化だけでなく、他の変換の実行にも同一のキーを使用する必要があるという事実です。 逆暗号化用のキーが、順方向暗号化用のキーを使用して計算される可能性があります。 その結果、情報の機密性は確保されますが、参加者が多数のシステムでは英数字コードの配布に問題が発生します。
  2. 非対称 - 非対称タイプのアルゴリズムで使用される 2 番目のタイプのキー。 このようなキーはペアで機能し、次のとおりです。
  • クローズド (プライベート) - 所有者のみが知っているキー。 所有者の任務は、コードを部外者に対して秘密にし、情報の偽造や盗難のリスクを排除することです。
  • オープン (パブリック) - コピーされる心配なく表示できるキー。 情報の真正性を検証し、不正行為を防止するのが特徴です。 公開キーは次の関数です。 クローズドコード。 一方、公開鍵を所有していても、そのペアを決定することはできません。

暗号化におけるキーの仕組み

暗号化におけるキーは、メッセージの復号と暗号化、デジタル署名の確立、暗号通貨ネットワークでのトランザクションの検証、認証コードの計算などに使用される秘密情報です。 キーのセキュリティ レベルは、その長さ (測定単位はビット) によって決まります。 該当する 次のタイプキー - 128 および 256 ビット (SSL の場合)、認証局および暗号通貨ネットワークの場合は 4096 ビット以上。

非対称暗号化システムは、公開キー暗号化ネットワークです。 動作原理は次のとおりです。

  • 秘密 (秘密) キーはシステムによって生成されます。 これはランダムであり、一連の数字と文字です。 特別なアルゴリズム (公開鍵または公開鍵) を使用してペアが選択されます。 公開キーの特定のバージョンのみが 1 つの秘密キーと一致することを考慮する価値があります。 前述の文字セット (パブリックおよびプライベート) は、相互に連携してのみ動作します。
  • システムの生成によって取得される公開キーは、次を使用して送信されます。 オープンチャネル宛先に。
  • 公開 (オープン) キーを受信した後、送信者はそれを使用して情報を暗号化し、受信者に返します。 後者は、秘密 (秘密) キーの存在によりデータを復号化できます。
  • 特別なコードを使用し、公開キーと秘密キーを使用して情報を復号化します。 最初のケースでは、メッセージの暗号化に使用された文字のオープン セットについて話します。

公開キーは情報を暗号化するためにのみ使用されることに注意してください。 復号化に使用することはできなくなります。 秘密キーは復号器として機能します。 これはまさに、非対称暗号化に基づくメカニズムがどのように機能するかです。

暗号通貨ネットワーク (ビットコインなど) の動作原理も同様です。最初に秘密鍵が作成され、その後システムが秘密鍵を暗号化し、公開鍵に変換します。 動作を確認するには秘密鍵を使用する必要があり、秘密鍵がないと公開鍵を復号化できません。

非対称暗号の適用範囲

非対称暗号化、つまり 1 対のキー (公開キーと秘密キー) は、さまざまな活動分野で積極的に使用されています。 これらは外交分野でメッセージを暗号化するために使用されます。 さらに、暗号化は、HTTPS プロトコルをサポートするさまざまなメッセンジャー、ルーター、インターネット リソースによって使用されます。 非対称暗号は電子暗号化の形成に使用されます。 デジタル署名、銀行システムだけでなく、ブロックチェーンアルゴリズムでも。 後者は、現在運用されている暗号通貨、主にビットコイン、イーサリアムなどの構築の基礎です。

United Traders のすべての重要なイベントの最新情報を入手してください - 購読してください

暗号化キー - データの暗号化に使用される秘密情報。 暗号化アルゴリズムの強度を決定するのは暗号化キーです。

暗号鍵の管理は、暗号情報セキュリティ システムの構築および運用中に発生する応用暗号の最も困難な問題の 1 つです。 キー管理システムのさまざまなコンポーネント (生成、保管、使用、配布) の弱点が、情報セキュリティ システムを侵害する主な原因です。 これを考慮して、システムでは、 情報セキュリティステルスフォンは、生成から削除または変更に至るまで、キーのライフサイクル管理に特別な注意を払っています。

主要な品質管理

ソフトウェアとハ​​ードウェア ソリューションの両方を使用してキーを生成する場合、ステルスフォン キー ハード、および ソフトウェアソリューションステルスフォン キー ソフトまたはステルスフォン テル、キーの品質は、信頼性の観点から常に監視されています。

ハードウェアジェネレーターはセンサーを使用します 乱数、物理的プロセスに基づいており、その特性は特別な実験室研究によって確認されており、 最高の品質生成された暗号化キー。

ソフトウェア ジェネレーターは、エントロピーの一定の蓄積 (真にランダムなシーケンス) の原理に基づいて構築されており、キー生成手順を実行する際にそれをさらに使用します。

すべてのタイプの生成では、生成されたキーの統計的特性を動的に制御するために、いくつかの異なる手順が実行されます。

キーの分類

  • すべての暗号化キーは、データ暗号化キーとキー暗号化キーに分割されます。 これは、各暗号化キーがデータ (音声を含む) の暗号化専用、または暗号化キー、特にデータと音声が暗号化されるキーの暗号化専用に使用されることを意味します。
  • すべてのキーは長期キーと 1 回限りのキーに分かれています。 耐久性のあるキーは、一定期間にわたって繰り返し使用されます。 ワンタイム キーは、データまたは音声を暗号化するために 1 回使用されます。 長期キーには、すべてのキー暗号化キーと、スマートフォンまたはコンピュータ内のデータ暗号化キーが含まれます。 長期キーの場合は、紛失または侵害が発生した場合に備えて、予定的または予定外にかかわらず、キーを交換するための手順が提供されます。
  • さらに、暗号化キーは特定の階層に配置できます。
    • 最上部には認証キーがあります。これはどこにも保存されず、デバイスのパスワードベースの加入者認証手順の結果として生成されます。
      • 次に、認証キーを使用して暗号化されたマスターキーです。 以下はマスターキーを使用して暗号化されます。
        • すべての暗号化キー データ暗号化キー
        • ステルスフォン ハードウェア暗号化装置に保存されているすべてのデータ暗号化キー、または 携帯電話(錠剤)。
    • 次のレベルは、データ暗号化キーの暗号化キーで構成されます。 これらのキーはマスター キーを使用して暗号化され、セッション キーの生成に使用されます。
    • 下位レベルには、データを暗号化するためのキーがあります。 このような各キーは暗号化されます。
  • 音声を暗号化するには、ワンタイム セッション キーのみが使用され、会話の終了時に破棄されます。 1 つのセッション キーで暗号化される音声データの量は制限されるため、1 回の暗号化された会話セッションの時間も制限されます。
  • 送信データの暗号化にはワンタイムキーのみが使用されます。 1 つのセッション キーで暗号化されるデータの量は制限されています。 たとえば、大きなファイルを暗号化する場合、複数のセッション キーを使用できます。

暗号化キーの長期保存

長期暗号化キーは、暗号化された形式でのみ保存されます。 使用される製品に応じて、これらはハードウェア暗号化装置 (Stealthphone Hard) またはソフトウェア暗号化装置 (Stealthphone Soft、Stealthphone Tell) に保存されます。

ステルスフォン情報セキュリティシステムのキーシステムの特長

ステルスフォンシステムでは、1つの暗号ネットワーク(ステルスフォンネットワーク)内でのみ安全な情報交換が可能です。

同じ暗号化ネットワークの加入者の各ペアには、 一般的なセット 4 つの異なるペアごとのキーで構成され、それぞれが 1 種類のデータ暗号化に対応します。 ペアワイズ キーは、セッション キーの生成手順で使用されます。

音声データは、ECDH 方式で取得した鍵と、音声暗号化のために 2 人の加入者間で共有する秘密のペア通信鍵を組み合わせて生成されるセッション鍵を使用して暗号化されます。

他の種類のデータはワンタイム キーで暗号化されます。ワンタイム キーは、データ送信側でランダムかつ同様の確率で生成されます。 受信者がデータを復号化するために、ワンタイム キーとデータ自体が Tiger 対称暗号化アルゴリズムを使用して暗号化され、暗号化されたデータとともに送信されます。 この場合、ワンタイムキーは、暗号化されるデータの種類に応じて、2 人の加入者に共通のペア通信秘密キーを使用して暗号化されます。

ステルスフォン ネットワークのすべての加入者のペアの音声暗号化キーは、次の規則に従って、サイズ N×N の正方形のテーブル (行列) に配置できます。

  • 行列の対角要素がゼロである
  • 行 A と列 B の交点には、暗号番号 A と B を持つ加入者の音声を暗号化するためのペア通信用の共有秘密鍵があります。
  • マトリックスは対角線に関して対称です。

同様の方法で、他のタイプのデータに対してペアごとのキー行列を生成できます。

4 つの行列を組み合わせることで、ステルスフォン ネットワークのペア通信鍵の対角完全行列 (完全鍵行列) に対して対称な行列が得られます。この行列には、加入者の各ペア間のあらゆるタイプの安全な情報交換に必要なすべてのペア通信鍵が含まれています。

番号 A の行列行は、暗号番号 A の加入者の暗号化された情報を暗号ネットワークの他の加入者と交換するためのすべてのペア通信キーのセットを形成します。 他のすべてのネットワーク加入者と暗号化された情報を交換するための各加入​​者のペア通信鍵の総数は 4×(N – 1) です。ここで、N はネットワーク加入者の数です。

ステルスフォン ネットワークのペアごとのキー マトリックスは、他のすべての加入者キーと同様に、ネットワーク管理者によってステルスフォン キー ソフト コンプレックスを使用して生成されます。 キーは、ステルスフォン キー コンプレックスを使用して管理者の職場にある加入者デバイスに記録されるか、加入者自身が使用して記録されます。 パソコン、管理者によって事前に準備されたキーの配列を使用します。

維持するには 最大レベルセキュリティとキー管理システムの管理の簡素化により、ネットワーク構造が変更された場合(加入者の削除/追加またはアクセス権の変更の場合)、キーを書き換える必要なく、加入者デバイスに最初にキーをロードすることが可能です。他の加入者の鍵と、暗号ネットワークのすべての加入者の鍵の計画された変更。

したがって、 ブートストラップ加入者デバイスのキーは、書き換えることなく数年間動作し続けることができます。