Kriptografi kunci awam, juga dikenali sebagai kriptografi asimetri, ialah konsep asas dalam bidang keselamatan siber yang muncul disebabkan isu pengagihan kunci dalam kriptografi kunci persendirian (kriptografi simetri). Walaupun pengedaran kunci sememangnya merupakan masalah penting dalam kriptografi simetri klasik, kriptografi kunci awam menawarkan cara untuk menyelesaikan masalah ini, tetapi juga memperkenalkan pendekatan yang lebih serba boleh yang boleh ditangani kepada pelbagai cabaran keselamatan.
Salah satu kelebihan utama kriptografi kunci awam ialah keupayaannya untuk menyediakan saluran komunikasi yang selamat tanpa memerlukan kunci pra-kongsi. Dalam kriptografi simetri tradisional, kedua-dua pengirim dan penerima mesti memiliki kunci rahsia biasa untuk penyulitan dan penyahsulitan. Mengedar dan mengurus kunci rahsia ini dengan selamat boleh menjadi tugas yang menyusahkan, terutamanya dalam sistem berskala besar. Kriptografi kunci awam menghapuskan cabaran ini dengan menggunakan sepasang kunci: kunci awam untuk penyulitan dan kunci peribadi untuk penyahsulitan.
Sistem kriptografi RSA, salah satu algoritma penyulitan kunci awam yang paling banyak digunakan, menunjukkan kepelbagaian kriptografi kunci awam. Dalam RSA, keselamatan sistem bergantung pada kesukaran pengiraan pemfaktoran integer besar. Kunci awam, yang disediakan kepada sesiapa sahaja, terdiri daripada dua komponen: modulus (n) dan eksponen awam (e). Kunci persendirian, yang hanya diketahui oleh penerima, terdiri daripada modulus (n) dan eksponen persendirian (d). Dengan memanfaatkan sifat aritmetik modular dan teori nombor, RSA membolehkan komunikasi selamat melalui saluran tidak selamat.
Selain daripada pengedaran kunci, kriptografi kunci awam menyediakan beberapa tujuan penting lain dalam keselamatan siber. Tandatangan digital, sebagai contoh, adalah aplikasi penting kriptografi kunci awam yang membolehkan entiti mengesahkan integriti dan asal usul mesej digital. Dengan menandatangani mesej dengan kunci peribadi mereka, pengirim boleh memberikan bukti kepengarangan, bukan penolakan dan integriti data yang tidak dapat disangkal. Penerima boleh mengesahkan tandatangan menggunakan kunci awam pengirim, memastikan mesej tidak diganggu semasa transit.
Tambahan pula, kriptografi kunci awam memainkan peranan penting dalam protokol pertukaran utama, seperti pertukaran kunci Diffie-Hellman. Protokol ini membolehkan dua pihak mewujudkan kunci rahsia yang dikongsi melalui saluran yang tidak selamat tanpa memerlukan kunci prakongsi. Dengan memanfaatkan sifat eksponensial modular, Diffie-Hellman memastikan bahawa walaupun penyadap suara memintas komunikasi, mereka tidak dapat memperoleh kunci yang dikongsi tanpa menyelesaikan masalah yang sukar dari segi pengiraan.
Selain komunikasi selamat dan pertukaran kunci, kriptografi kunci awam menyokong pelbagai mekanisme keselamatan siber lain, termasuk sijil digital, protokol lapisan soket selamat (SSL) dan komunikasi shell selamat (SSH). Aplikasi ini menunjukkan kepelbagaian dan kepentingan kriptografi kunci awam dalam amalan keselamatan siber moden.
Walaupun pengedaran kunci merupakan cabaran penting dalam kriptografi klasik, kriptografi kunci awam menawarkan penyelesaian yang lebih komprehensif yang melangkaui isu khusus ini. Dengan mendayakan komunikasi selamat, tandatangan digital, pertukaran kunci dan pelbagai aplikasi keselamatan siber lain, kriptografi kunci awam memainkan peranan penting dalam memastikan kerahsiaan, integriti dan ketulenan maklumat digital.
Soalan dan jawapan terbaru lain mengenai Asas Kriptografi Klasik EITC/IS/CCF:
- Adakah sistem GSM melaksanakan sifir strimnya menggunakan Daftar Anjakan Maklum Balas Linear?
- Adakah sifir Rijndael memenangi panggilan pertandingan oleh NIST untuk menjadi sistem kripto AES?
- Apakah serangan kekerasan?
- Bolehkah kita memberitahu berapa banyak polinomial tak dapat dikurangkan wujud untuk GF(2^m) ?
- Bolehkah dua input berbeza x1, x2 menghasilkan output yang sama y dalam Data Encryption Standard (DES)?
- Mengapa dalam FF GF(8) polinomial tidak boleh dikurangkan itu sendiri tidak tergolong dalam bidang yang sama?
- Pada peringkat kotak-S dalam DES kerana kami mengurangkan serpihan mesej sebanyak 50% adakah terdapat jaminan kami tidak kehilangan data dan mesej kekal boleh dipulihkan/dinyahsulit?
- Dengan serangan ke atas satu LFSR, adakah mungkin untuk menemui gabungan bahagian yang disulitkan dan dinyahsulit bagi penghantaran sepanjang 2m yang tidak mungkin untuk membina sistem persamaan linear yang boleh diselesaikan?
- Dalam kes serangan pada LFSR tunggal, jika penyerang menangkap 2m bit dari tengah penghantaran (mesej) bolehkah mereka masih mengira konfigurasi LSFR (nilai p) dan bolehkah mereka menyahsulit ke arah belakang?
- Sejauh manakah TRNG benar-benar rawak berdasarkan proses fizikal rawak?
Lihat lebih banyak soalan dan jawapan dalam Asas Kriptografi Klasik EITC/IS/CCF