Шифрування з відкритим ключем: визначення, особливості та види алгоритмів

Інфраструктура відкритого інструменту

Інфраструктура відкритих ключів (PKI) є фонової кібербезпеки і заходом, яка описується як сукупність правил, політик і процедур, необхідних для створення, управління, розподілу, використання, зберігання та відкликання цифрових сертифікатів.

PKI заснований на асиметричної криптографії, широко використовується сьогодні для забезпечення електронного зв’язку для онлайн-покупок, інтернет-банкінгу та електронної пошти, а також для захисту повідомлень між мільйонами користувачів і веб-сайтів, які вони підключають до використання HTTPS.

Хоча можна легко шифрувати повідомлення без PKI, користувач не можете легко перевірити, з ким він спілкується. Іншими словами, інфраструктура PKI допомагає йому аутентифікувати або перевіряти особу, з якою він спілкується.

Типова екосистема PKI включає наступні ключові компоненти:

  • Політика сертифікації – це специфікація безпеки, яка визначає структуру та ієрархію екосистеми PKI, а також політики, пов’язані з керуванням ключами, безпечним зберіганням, обробкою, анулюванням.
  • Кореневий центр сертифікації (CA) відповідає за аутентифікацію ідентичностей у системі.
  • Проміжний ЦС сертифікований кореневим ЦС для конкретних цілей, визначених політикою сертифіката.
  • Цифрові сертифікати зазвичай видаються і підписуються центрами сертифікації.
  • База даних сертифікатів зберігає їх запису.
  • Служба анулювання – це сервери, на яких публікуються оновлені списки відкликаних сертифікатів (CRL) або Online Certificate Status Protocol (OCSP), які використовують CRL і відповідають на перевірки відкликання для пристроїв, які самі не можуть обробляти CRL.
  • Таким чином, асиметричні криптосистеми використовуються для шифрування, аутентифікації і цілісності. Якщо у зловмисника відсутній сертифікат відкритого ключа шифрування, він ніколи не зможе скористатися секретними даними. Відомими прикладами, заснованими на асиметричних методах, є OpenPGP чи S/MIME. Але також криптографічні протоколи, такі як SSH, SSL/TLS або навіть https, засновані на асиметричних криптосистемах.