Frage

Ich habe eine Prüfung morgen in Vorentwicklung, aber ich bin auf dem Thema Verschlüsselung fest. Ich habe auf sie nachlesen unter http://support.microsoft.com/kb/246071 . Allerdings bin ich immer noch verwirrt.

Wenn eine Nachricht Asymmetrische Verschlüsselung verschlüsselt ist, den öffentlichen Schlüssel verwenden, wie ist die Entschlüsselungsvorrichtung geht, die privaten Schlüssel kennen, mit denen sie zu entschlüsseln? Sicherlich ist die einzige Möglichkeit, dies zu tun ist, um den privaten Schlüssel öffentlich zu machen, sondern dass Niederlagen das Objekt der asymmetrischen Verschlüsselung.

Kann jemand bitte dies in einer Art und Weise erklären, dass eine Nicht-Techie der Lage wäre, es zu verstehen? Seine einzige Asymmetrische Verschlüsselung Ich verstehe nicht, nicht Symmetrische Verschlüsselung. Vielen Dank im Voraus.

Grüße,

Richard

Edit: Also alle Antworten im Falle einer Web-Anwendung zusammenzufassen (die spezifische Verwendung, für die ich brauche, um dies zu wissen):

  1. Nutzer besucht eine Website;
  2. Benutzer wird aufgefordert, einen öffentlichen Schlüssel zur Verfügung zu stellen;
  3. User erstellt öffentliches und privates Schlüsselpaar, halten die privaten eine private und sendet den öffentlichen Schlüssel an den Server;
  4. Server verwendet den öffentlichen Schlüssel zu verschlüsseln alles, was an den Benutzer gesendet werden muss, und sendet die Informationen an den Benutzer;
  5. User nutzt seine / ihre privaten Schlüssel die Antwort vom Server zu entschlüsseln;
  6. Benutzer tut, was sie brauchen, um und sendet eine Antwort an den Server zurück, mit dem privaten Schlüssel es zu verschlüsseln;
  7. dechiffriert Server mit dem öffentlichen Schlüssel. Schritt 4 -. 7 kann oft weiter, oder sie können nur einmal geschehen, oder nur 4 und 5 können auftreten

Ist das alles richtig? Wenn ja, dann sollte es alles was ich brauche sein für die Prüfung kennen. Ich soll nicht denken, ich müsste mehr wissen, die maximal 40% soll eine Frage zu diesem Thema kommen bekommen -. Wird die Existenz von Zertifikaten und Signaturen allerdings erwähnen

Vielen Dank für all die Hilfe.

Grüße,

Richard

Edit: Nun, ich habe gerade von meiner Prüfung habe und es ging ziemlich in Ordnung, denke ich. Aber keine Frage, auf Kryptographie kam, aber ... Die Hilfe war sowieso sehr geschätzt. Vielen Dank an Alle.

Grüße,

Richard

War es hilfreich?

Lösung

Alice schafft ihr Private Key + Public Key. Sie hält ihre privaten Schlüssel privat. Sie macht ihre Public Key Öffentlichkeit.

Bob nimmt Alices Public Key (er zunächst überprüfen sollte, dass es wirklich Alices Public Key!), Und verwendet es zum Verschlüsseln einer Nachricht, die er zu Alice sendet.

Alice die Nachricht mit ihrem privaten Schlüssel entschlüsseln kann.

Andere Tipps

Ein privater Schlüssel ist gemeint, durch ihre berechtigten Benutzer nur bekannt zu sein und nicht verteilt. Sein Gegenstück, der öffentliche Schlüssel kann jedem verteilt werden.

Auf dieser Basis können Sie 4 Operationen erhalten:

  • Verschlüsseln mit dem öffentlichen Schlüssel
  • Entschlüsseln des privaten Schlüssels mit
  • Melden Sie mit dem privaten Schlüssel
  • Überprüfen Sie die Signatur mit dem öffentlichen Schlüssel

Das nächste Problem auftreten können, ist die Bindung einer Identität zu einem öffentlichen Schlüssel (wie Sie nicht mit oder Vertrauen etwas zu verschlüsseln wollen etwas würde mit dem öffentlichen Schlüssel eines Betrügers unterzeichnet). Es gibt verschiedene Modelle von Public-Key-Distributionen. Normalerweise können Sie haben:

  • web of trust , wo die Menschen sich gegenseitig die Assoziation zwischen dem öffentlichen Schlüssel unterschreiben und die Identität . dies in der Regel das PGP-Modell ist
  • Public-Key-Infrastruktur (PKI), wo Sie Zertifizierungsstellen zu produzieren Zertifikate erhalten, oft mit Zwischenprodukte, in einer baumartigen Hierarchie. (PGP dieses Modell verwenden, aber dies scheint weniger verbreitet.)

Andere haben eine „generische“ Beschreibung zur Verfügung gestellt, und ich werde gehen tiefer in die realen Seite.

Die meisten modernen asymmetrischen Verschlüsselungsstandards arbeiten nicht mit rohen öffentlichen und privaten Schlüssel, aber mit komplexeren Verpackungen, wie X.509-Zertifikate oder OpenPGP-Schlüssel (das sind zwei beliebtesten asymmetrischen Verschlüsselungsinfrastrukturen heute). Beide Zertifikate und OpenPGP-Schlüssel enthalten zusätzliche Informationen, die sie leicht identifiziert werden können, gesucht und verwaltet werden.

Nun wird der verschlüsselte Datenblock enthält in der Regel den öffentlichen Teil (d.h. das Zertifikat oder die öffentlichen OpenPGPSchlüssel) für die Verschlüsselung verwendet wird, oder zumindest die ID (hash dieses öffentlichen Teils). Der Empfänger der Daten hat in der Regel (oder sollte haben) Öffentliche und private Teile (private Schlüssel werden in der Regel gehalten zusammen mit Zertifikaten oder öffentlichem OpenPGP-Schlüssel) auf der Hand. Also, wenn der Empfänger die verschlüsselten Daten erhält, weiß er, dass er mit bestimmten ID mit seinem privaten Schlüssel Speicher für den öffentlichen Teil zu suchen braucht (oder für den öffentlichen Teil gegeben, wenn es in die verschlüsselten Daten enthalten).

Es gibt Fälle, in denen nichts enthalten ist. Dann muss der Empfänger nichts zu tun, sondern alle verfügbaren privaten Schlüssel für die Entschlüsselung zu versuchen. Aber solche Fälle sind selten als standardmäßig das Zertifikat oder Schlüssel-ID vorhanden ist, in dem verschlüsselten Datenblock.

Der öffentliche Schlüssel wird auf die „Verschlüssler“ durch die „Entschlüssler“ vorgesehen, also per definitionem der „Entschlüssler“ die privaten Schlüssel kennen (weil es einen Teil des Schlüsselpaares erstellt von den „Entschlüssler“ ist.

Lassen Sie uns sagen "Entschlüssler" = D und "Verschlüssler" = E.

D gesendet zuvor seinen öffentlichen Schlüssel zu E, so E die mesage verschlüsseln kann. Denn nur D seinen eigenen privaten Schlüssel kennen, werden nur D wissen, wie die Nachricht E entschlüsseln, nur ihm geschickt (zur Erinnerung: ein Schlüssel zum Verschlüsseln verwendet wird, um die andere zu entschlüsseln). Auf diese Weise erhalten Sie die Privatsphäre.

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top