Public Key Infrastructure (PKI) utiliza duas chaves - uma privada e outra pública - para garantir a transferência de dados . Foi introduzido em 1976 por Whitfield Diffie e Martin Hellman e sustenta programas de criptografia como PGP (Pretty Good Privacy ), GPG (GNU Privacy Guard ), TLS (Transport Layer Security ), e SSH (Secure Shell ). A arte Basics
no coração da PKI reside dois números primos muito longos ou chaves. Quanto maior o número , mais segura será a criptografia. Um desses números é publicado em um diretório de confiança, enquanto o outro é utilizado pelo proprietário. Isso elimina a necessidade para a transferência de uma chave secreta entre os indivíduos , que é como , obras de criptografia simétrica tradicionais.
O PKI é utilizado para criptografia e assinaturas digitais. Para enviar uma mensagem criptografada, o remetente usa a chave pública do destinatário para criptografar a mensagem, o destinatário , em seguida, usa a chave privada para descriptografar a mensagem . Somente a pessoa com a chave privada pode descriptografar a mensagem .
Para assinar digitalmente uma mensagem, o autor cria um número usando um cálculo que envolve a chave privada do autor e da própria mensagem . A saída é então anexada à mensagem . A mensagem é verificada utilizando a chave pública , a mensagem e a assinatura digital . Se o resultado é considerado correto pela relação matemática , o destinatário pode ter certeza de que a mensagem foi enviada pelo authorand não foi adulterado .
PGP e GPG são ambos usados para criptografar e enviar mensagens de e-mail . Eles exigem que o usuário baixar um aplicativo de software que lhes fornece a chave pública e privada. Estas aplicações estão disponíveis para todos os principais clientes de e -mail .
SSH usa a autenticação de chave pública para fornecer aos usuários uma maneira de fazer logon em uma sessão ssh sem fornecer sua senha. A chave pública reside no servidor ea chave privada é encontrado no cliente.
TLS usa uma combinação de chave pública e criptografia de chave simétrica para sites seguros . Um navegador solicita uma página web segura , que fornece uma chave pública. A chave pública está marcada para o seu certificado de autoridade. O navegador , em seguida, criptografa a chave simétrica selecionados aleatoriamente , que é compartilhado com o servidor web.
Atualização de segurança
chaves púbicos oferecem maior segurança em relação aos métodos de criptografia tradicionais, mas eles pode ser mais lenta do que os métodos de chaves secretas . Por este motivo, as chaves públicas são utilizadas para mensagens de correio electrónico ou transmissões que acontecem em rajadas curtas .
Chaves públicas fraudulentas pode circular , que permite que as mensagens para ser decifrada e visto por pessoas não autorizadas. Para combater isso, os certificados de autoridade são emitidos por uma terceira parte confiável . Há duas autoridades de certificação comerciais e gratuitos disponíveis , e algumas instituições governamentais e educacionais fornecer os seus próprios certificados. A autoridade de certificação verifica a chave pública e , em seguida, assina com a chave de autoridade de certificação .