Więcej
ECC w szyfrowaniu SSL

ECC w szyfrowaniu SSL

07-10-2020 11:28:10

Internet stał się nieodłączną częścią naszego życia. Pracujemy, używając sieci. Robimy zakupy, płacimy rachunki, dokonujemy różnego typu transakcji. Nasze dane wrażliwe, podlegają ciągłej dystrybucji. Jak chronić ich bezpieczeństwo? Odpowiedzią na to są certyfikaty SSL. Śmiało możemy powiedzieć, że są polisą ubezpieczeniową naszych danych.

Szyfrowanie danych w praktyce

Dokonując zakupów przez internet, w formularzu obok swoich danych podajemy numer karty naszego urządzenia. Dzięki szyfrowaniu danych, taki numer karty zostaje zastąpiony z czytelnego formatu dla ludzi w czytelny format dla serwera. Oznacza to, że nikt nie może podejrzeć, a tym samym wykorzystać naszych danych. Dlatego przez dokonywaniem transakcji warto upewnić się, że odwiedzana przez nas strona dba o bezpieczeństwo użytkowników i ma zainstalowany certyfikat SSL. Klikając w zieloną kłódkę w pasku przeglądarki możemy podejrzeć informację do kiedy jest ważny, a w przypadku zaawansowanych SSL – także dla kogo został wydany i czy są to tożsame informacje z danymi właściciela strony.

 

 

Jak działa szyfrowanie SSL?

Szyfrowanie danych pozwala zachować poufność danych, chronić je przed nieautoryzowanym dostępem. Mówiąc o szyfrowaniu danych, rozróżniamy szyfrowanie symetryczne i asymetryczne. Podstawową różnicą pomiędzy nimi jest sposób używania kluczy, które zapewniają poufność danych. Do szyfrowania symetrycznego wykorzystujemy pojedynczy klucz. Stosujemy go zarówno do operacji szyfrowania jak i deszyfrowania. Szyfrowanie asymetryczne natomiast, wykorzystuje parę kluczy: publiczny i prywatny. Pomimo iż nie są one różne, to matematycznie zbieżne.

Mówiąc o szyfrowaniu symetrycznym, ze względu na wykorzystywanie pojedynczego klucza, uwagę zwracamy na szybkość i wydajność działania. Jednakże problem zaczyna się w przypadku ich dystrybucji. Serwer notując kilkaset nowych transakcji, musi używać oddzielnych kluczy dla każdego z nich.

Szyfrowanie asymetryczne opiera się na użyciu jednego klucza (prywatnego). Klucze używane w tym typie zabezpieczenia są znacznie dłuższe i wymagają większej mocy obliczeniowej. Taka sytuacja z kolei wpływa znacząco na wydajność procesu szyfrowania, znacznie go spowalniając.
Odpowiedzią na te dylematy są certyfikaty ECC SSL, wykorzystujące najnowszy algorytm asymetrycznego szyfrowania.

Zarówno szyfrowanie symetryczne, jak i asymetryczne działa w oparciu o algorytm matematyczny. Im bardziej niezawodne i wydajne one są, tym silniejszy i sprawniejszy proces szyfrowania. Do najczęściej używanych algorytmów PKI zalicza się RSA, DSA i ECC.

 

Od RSA do ECC. Algorytmy PKI

RSA (Rivest – Shamir – Adleman)
Nazwa utożsamia nazwiska ich autorów. RSA, jako algorytm kryptografii z kluczem publicznym został wynaleziony w roku 1977 przez Rona Rivesta, Adi Shamira i Leonarda Adlemana. Mechanizm jego działania opiera się o klucz publiczny (szyfrujący dane przed wysłaniem do serwera) i kluczy prywatny generowany wraz z CSR, za pomocą którego użytkownik odbierze zaszyfrowane kluczem publicznym dane. Klucz prywatny należy tylko do Ciebie. Nie udostępniaj go nikomu.

DSA (Digital Sigature Algorithm)
Ustanowiony w 1991 roku przez Narodowy Instytut Standardów i Technologii. Długość klucza wynosi najczęściej pomiędzy 2048, a 4096 bitów.

ECC (Elliptic Curve Cryptography)
Kryptografia krzywych eliptycznych została zaproponowana w 1985 roku przez Neala Kobilitza oraz Victora S. Millera.

Certyfikaty ECC

Szyfrowanie i deszyfrowanie danych odbywa się w oparciu o najnowszy asymetryczny algorytm ECC. Jest on alternatywą, dla obecnie stosowanego standardu RSA. Krótsza długość klucza w ECC przekłada się bezpośrednio na zwiększoną wydajność, a tym samym większe bezpieczeństwo użytkowników. 56-bitowy klucz ECC odpowiada takim samym zabezpieczeniom jak 3,072-bitowy klucz RSA. Pobierając mniejszą moc obliczeniową, zapewnia szybsze połączenie z urządzeń mobilnych, jak smartfon, czy tablet.

Niewielki rozmiar kluczy sprawia, że ​​ECC jest idealnym wyborem dla urządzeń z ograniczonymi zasobami pamięci lub przetwarzania danych. W kontekście technologii po stronie serwera mały rozmiar kluczy może przyspieszyć weryfikację SSL, co skutkuje niezwykle szybkim ładowaniem strony i większym bezpieczeństwem. Przewaga ECC nad RSA jest szczególnie ważna w urządzeniach bezprzewodowych, w których moc obliczeniowa, pamięć i żywotność baterii są ograniczone.

Bezpieczeństwo i niezwykła szybkość ECC, sprawia że technologia krzywych eliptycznych sprawdza się doskonale zwłaszcza w urządzeniach o ograniczonych zasobach pamięci czy przetwarzania danych. Niewielki rozmiar klucza pozwala sprawniej przeprowadzić weryfikację SSL, a tym samym skrócić czas ładowania strony.

 

Najnowsze wpisy

Firefox wprowadził tryb HTTPS-only
21-01-2021 14:17:11

Pod koniec zeszłego roku na rynku zadebiutowała nowa wersja przeglądarki – Firefox ’83. Użytkownicy znajdą w niej sporo aktualizacji i nowości. Jedną z wprowadzonych zmian, ku większemu bezpieczeństwu i zaufaniu użytkowników, jest tryb HTTPS-Only.

Firefox wprowadził tryb HTTPS-only
Masz androida? Twój Let's Encrypt może nie zadziałać
09-12-2020 14:15:37

Certyfikat Let’s Encrypt może nie zadziałać nawet na co trzecim urządzeniu z systemem operacyjnym Android. W związku z zapowiedzią, w 2021 roku Let’s Encrypt zaprzestanie używać DST Root X3 na rzecz własnego certyfikatu głównego – ISRG Root X1.

Masz androida? Twój Let's Encrypt może nie zadziałać
ECC w szyfrowaniu SSL
07-10-2020 11:28:10

Internet stał się nieodłączną częścią naszego życia. Pracujemy, używając sieci. Robimy zakupy, płacimy rachunki, dokonujemy różnego typu transakcji. Nasze dane wrażliwe, podlegają ciągłej dystrybucji. Jak chronić ich bezpieczeństwo? Odpowiedzią na to są certyfikaty SSL. Śmiało możemy powiedzieć, że są polisą ubezpieczeniową naszych danych.

 

ECC w szyfrowaniu SSL
więcej wpisów