Ang public-key cryptography, na kilala rin bilang asymmetric cryptography, ay isang pangunahing konsepto sa larangan ng cybersecurity na lumitaw dahil sa isyu ng key distribution sa private-key cryptography (symmetric cryptography). Bagama't ang pangunahing pamamahagi ay talagang isang malaking problema sa klasikal na simetriko na cryptography, ang pampublikong-key na kriptograpiya ay nag-aalok ng isang paraan upang malutas ang problemang ito, ngunit bukod pa rito ay nagpasimula ng isang mas maraming nalalaman na diskarte na maaaring matugunan sa iba't ibang mga hamon sa seguridad.
Ang isa sa mga pangunahing bentahe ng public-key cryptography ay ang kakayahang magbigay ng mga secure na channel ng komunikasyon nang hindi nangangailangan ng mga pre-shared na key. Sa tradisyunal na simetriko cryptography, ang nagpadala at ang receiver ay dapat magkaroon ng isang karaniwang sikretong key para sa encryption at decryption. Ang pamamahagi at pamamahala ng mga sikretong key na ito nang ligtas ay maaaring maging isang mahirap na gawain, lalo na sa mga malalaking sistema. Tinatanggal ng public-key cryptography ang hamon na ito sa pamamagitan ng paggamit ng isang pares ng mga susi: isang pampublikong susi para sa pag-encrypt at isang pribadong susi para sa pag-decryption.
Ang RSA cryptosystem, isa sa pinakamalawak na ginagamit na public-key encryption algorithm, ay nagpapakita ng versatility ng public-key cryptography. Sa RSA, ang seguridad ng system ay umaasa sa computational na kahirapan ng pag-factor ng malalaking integer. Ang pampublikong susi, na ginawang available sa sinuman, ay binubuo ng dalawang bahagi: ang modulus (n) at ang pampublikong exponent (e). Ang pribadong key, na kilala lamang ng tatanggap, ay binubuo ng modulus (n) at ang pribadong exponent (d). Sa pamamagitan ng paggamit ng mga katangian ng modular arithmetic at number theory, ang RSA ay nagbibigay-daan sa ligtas na komunikasyon sa mga hindi secure na channel.
Bukod sa pangunahing pamamahagi, ang public-key cryptography ay nagsisilbi sa ilang iba pang mahahalagang layunin sa cybersecurity. Ang mga digital na lagda, halimbawa, ay isang mahalagang aplikasyon ng public-key cryptography na nagpapahintulot sa mga entity na patunayan ang integridad at pinagmulan ng mga digital na mensahe. Sa pamamagitan ng pag-sign sa isang mensahe gamit ang kanilang pribadong key, ang isang nagpadala ay maaaring magbigay ng hindi masasagot na patunay ng pagiging may-akda, hindi pagtanggi, at integridad ng data. Maaaring i-verify ng tatanggap ang lagda gamit ang pampublikong susi ng nagpadala, na tinitiyak na ang mensahe ay hindi pinakialaman sa panahon ng pagbibiyahe.
Higit pa rito, gumaganap ng mahalagang papel ang public-key cryptography sa mga key exchange protocol, gaya ng Diffie-Hellman key exchange. Ang protocol na ito ay nagbibigay-daan sa dalawang partido na magtatag ng isang nakabahaging lihim na susi sa isang hindi secure na channel nang hindi nangangailangan ng mga pre-shared na key. Sa pamamagitan ng paggamit ng mga katangian ng modular exponentiation, tinitiyak ng Diffie-Hellman na kahit na harangin ng isang eavesdropper ang komunikasyon, hindi nila makukuha ang nakabahaging susi nang hindi nilulutas ang isang mahirap na problema sa computation.
Bilang karagdagan sa secure na komunikasyon at key exchange, ang public-key cryptography ay nagpapatibay sa iba't ibang mekanismo ng cybersecurity, kabilang ang mga digital certificate, secure sockets layer (SSL) protocol, at secure shell (SSH) na komunikasyon. Ipinapakita ng mga application na ito ang versatility at kahalagahan ng public-key cryptography sa mga modernong kasanayan sa cybersecurity.
Bagama't isang malaking hamon sa classical na cryptography ang pamamahagi ng key, nag-aalok ang public-key cryptography ng mas komprehensibong solusyon na higit pa sa partikular na isyung ito. Sa pamamagitan ng pagpapagana ng secure na komunikasyon, mga digital signature, key exchange, at isang hanay ng iba pang mga cybersecurity application, ang public-key cryptography ay gumaganap ng isang kritikal na papel sa pagtiyak ng pagiging kumpidensyal, integridad, at pagiging tunay ng digital na impormasyon.
Iba pang kamakailang mga tanong at sagot tungkol sa EITC/IS/CCF Classical Cryptography Fundamentals:
- Ipinapatupad ba ng GSM system ang stream cipher nito gamit ang Linear Feedback Shift Registers?
- Nanalo ba si Rijndael cipher sa isang tawag sa kompetisyon ng NIST upang maging AES cryptosystem?
- Ano ang isang brute force attack?
- Masasabi ba natin kung gaano karaming hindi mababawasang polynomial ang umiiral para sa GF(2^m) ?
- Maaari bang gumawa ng parehong output y ang dalawang magkaibang input na x1, x2 sa Data Encryption Standard (DES)?
- Bakit sa FF GF(8) hindi mababawasan ang polynomial mismo ay hindi kabilang sa parehong larangan?
- Sa yugto ng mga S-box sa DES dahil binabawasan namin ang fragment ng isang mensahe ng 50% mayroon bang garantiya na hindi kami mawawalan ng data at ang mensahe ay mananatiling mababawi/ma-decryption?
- Sa isang pag-atake sa isang solong LFSR posible bang makatagpo ng kumbinasyon ng naka-encrypt at decrypted na bahagi ng paghahatid ng haba na 2m kung saan hindi posible na bumuo ng nalulusaw na linear equation system?
- Sa kaso ng isang pag-atake sa isang solong LFSR, kung ang mga umaatake ay nakakuha ng 2m bits mula sa gitna ng paghahatid (mensahe) maaari pa ba nilang kalkulahin ang pagsasaayos ng LSFR (mga halaga ng p) at maaari ba nilang i-decrypt ang pabalik na direksyon?
- Gaano ba talaga ka random ang mga TRNG batay sa mga random na pisikal na proseso?
Tingnan ang higit pang mga tanong at sagot sa EITC/IS/CCF Classical Cryptography Fundamentals