Krîptografiya bi kilîta gelemperî, ku wekî krîptografiya asîmetrîk jî tê zanîn, di warê ewlehiya sîber de têgehek bingehîn e ku ji ber pirsgirêka belavkirina mifteyê di şîfrekirina kilîta taybet de (şîfreya sîmetrîk) derketiye holê. Digel ku belavkirina mifteyê bi rastî di krîptografiya sîmetrîk a klasîk de pirsgirêkek girîng e, şîfreya giştî-kilîla rêyek ji bo çareserkirina vê pirsgirêkê pêşkêş kir, lê ji bilî vê yekê nêzîkatiyek pirrengtir ku dikare ji pirsgirêkên ewlehiyê yên cihêreng re were çareser kirin destnîşan kir.
Yek ji avantajên bingehîn ên şîfrekirina mifteya gelemperî jêhatîbûna wê ye ku kanalên pêwendiya ewledar bêyî hewcedariya bişkojkên pêş-parvekirî peyda bike. Di krîptografiya sîmetrîk a kevneşopî de, hem şander û hem jî wergir divê ji bo şîfrekirin û deşîfrekirinê mifteyek veşartî ya hevpar hebe. Belavkirin û birêvebirina van bişkojên veşartî bi ewlehî dikare karekî giran be, nemaze di pergalên mezin de. Krîptografiya bi kilîta gelemperî bi karanîna cotek mifteyan vê dijwariyê ji holê radike: kilîteyek gelemperî ji bo şîfrekirinê û mifteyek taybet ji bo deşîfrekirinê.
Pergala krîptoya RSA, yek ji wan algorîtmayên şîfrekirina kilîta gelemperî ya ku herî zêde tê bikar anîn, pirrengiya şîfrekirina kilîta gelemperî mînak dide. Di RSA de, ewlehiya pergalê xwe dispêre dijwariya hesabkirinê ya faktorkirina hejmarên mezin. Mifteya giştî, ku ji her kesî re tê peyda kirin, ji du beşan pêk tê: modula (n) û nîşana giştî (e). Mifteya taybet, ku tenê ji wergiran re tê zanîn, ji modula (n) û nîşana taybet (d) pêk tê. Bi karanîna taybetmendiyên hejmarî û teoriya hejmarê ya modular, RSA pêwendiya ewledar li ser kanalên neewle dike.
Ji xeynî belavkirina mifteyê, krîptografî-kilîla giştî di ewlehiya sîber de çend armancên bingehîn ên din jî xizmet dike. Mînakî, îmzayên dîjîtal, serîlêdanek girîng a krîptografî-kilîta giştî ye ku destûrê dide saziyan ku yekbûn û eslê peyamên dîjîtal rast bikin. Bi îmzakirina peyamek bi mifteya xweya taybet re, şanderek dikare delîlek bêserûber a nivîskarî, nepejirandin, û yekbûna daneyê peyda bike. Wergir dikare bi karanîna mifteya giştî ya şanderê îmzeyê verast bike, û piştrast bike ku di dema derbasbûnê de peyam nehatibe destwerdan.
Digel vê yekê, krîptografî-kilîla giştî di protokolên danûstendina mifteyê de, wek pevguherîna mifteya Diffie-Hellman, rolek girîng dilîze. Ev protokol rê dide du partiyan ku bêyî hewcedariya mifteyên pêş-parvekirî li ser kanalek neewle mifteyek veşartî ya hevpar saz bikin. Bi karanîna taybetmendiyên pêşandana modularî, Diffie-Hellman piştrast dike ku her çend gûhdarek danûstendinê bigire jî, ew nikanin mifteya hevpar bêyî çareserkirina pirsgirêkek dijwar a hesabkirinê derxînin.
Digel danûstendina ewledar û danûstendina mifteyê, krîptografî-kilîla gelemperî mekanîzmayên cihêreng ên ewlehiya sîberê, di nav de sertîfîkayên dîjîtal, protokolên qata soketên ewledar (SSL), û danûstendinên şêlê ewledar (SSH) di bin çavan de digire. Van serîlêdan di pratîkên ewlehiya sîberê ya nûjen de piralîbûn û girîngiya krîptografiya gelemperî nîşan didin.
Dema ku belavkirina mifteyê di krîptografiya klasîk de pirsgirêkek girîng e, krîptografî-kilîla gelemperî çareseriyek berfirehtir pêşkêşî dike ku ji vê pirsgirêka taybetî re dirêj dibe. Bi çalakkirina danûstendina ewledar, îmzeyên dîjîtal, danûstendina mifteyê, û cûrbecûr serîlêdanên din ên ewlehiya sîber, şîfrekirina mifteya giştî di misogerkirina nepenî, yekbûn, û rastiya agahdariya dîjîtal de rolek girîng dilîze.
Pirs û bersivên din ên vê dawiyê di derbarê EITC/IS/CCF Bingehên Krîptografiya Klasîk:
- Pergala GSM şîfreya xweya tîrêjê bi karanîna Tomarên Guhertina Bersivdana Rêzikî pêk tîne?
- Ma şîfreya Rijndael ji hêla NIST ve bangek pêşbaziyê qezenc kir ku bibe pergala krîptoya AES?
- Êrîşa hêza hov çi ye?
- Ma em dikarin bibêjin ku ji bo GF(2^m) çend pirnomên nayên kêmkirin hene?
- Ma du têketinên cûda x1, x2 dikarin heman encam y di Standard Şîfrekirina Daneyên (DES) de hilberînin?
- Çima di FF GF(8) de pirnomîka nereducable bixwe ne girêdayî heman qadê ye?
- Di qonaxa S-boxên li DES-ê de ji ber ku em perçeyek peyamê% 50 kêm dikin gelo garantiyek heye ku em daneyan winda nekin û peyam vegerandin/deşîfre bimîne?
- Bi êrîşek li ser yek LFSR re, gelo meriv dikare bi tevliheviya beşek şîfrekirî û deşîfrekirî ya veguheztina dirêjahiya 2 m re rûbirû bibe ku jê re ne gengaz e ku meriv pergala hevkêşeyên xêzîkî yên çareserkirî ava bike?
- Di bûyera êrîşek li ser yek LFSR de, heke êrîşkar 2 m bit ji nîvê veguheztinê (peyamê) bigirin, ew dikarin dîsa jî veavakirina LSFR (nirxên p) bihesibînin û gelo ew dikarin ber bi paş ve şîfre bikin?
- TRNG bi rastî li ser pêvajoyên laşî yên rasthatî çiqas random in?
Pir pirs û bersivan li Bingehên Krîptografiya Klasîk a EITC/IS/CCF bibînin