¿Por qué no deberíamos de la cripta con la clave privada en un sistema de criptografía asimétrica?

StackOverflow https://stackoverflow.com/questions/1372307

Pregunta

En el uso estándar de asimétrica del sistema de criptografía, el cifrado se realiza con la clave pública, descifrado con la clave privada.

Invertir el proceso, "cifrado con la clave privada" que se llama "la firma".

Herramientas estándar, a pesar de la terminología y la falta de herramientas directa, permite aplicar el sistema de encriptación que utiliza la clave privada de cifrado.

Podría alguien explicar claramente por qué una solución es vulnerable?

Usuario Caso:

Considere la posibilidad de que Alicia quiere enviar a Bob algunas cosas en una forma no tradicional:

Alice y Bob una vez conocí a Alice y le dio a Bob una "clave pública", que se genera a partir de una clave privada que ella creó, PERO ella le advirtió a Bob para mantener el secreto.Y ella se mantuvo en secreto la clave privada, y no dar a nadie la clave pública.

Podría Bob asegúrese de que los mensajes que recibe de Alice (siempre y cuando estos sean cifrados por Alice clave privada) sólo son legibles por él (siempre que él realmente mantener su copia de la clave pública de Alice secreto)?

Y cómo se compara este cifrado solidez a la manera tradicional, que sería, en nuestro caso, ser Bob el envío de mensajes (cifrada con la clave pública de Alice) a Alice?

Cuál es la pregunta acerca de

El hecho de que la asimétrica teclas se denominan "privado" y "público" no ayuda a la comprensión de mi pregunta.Las teclas tienen propiedades subyacentes, y me difusión de la "clave pública" que le da su "público" de la propiedad.Por favor, hacer esta distinción clara antes de contestar:No estoy teniendo en cuenta el "público" y "privado" de las propiedades de estas teclas, pero la solidez de la "clave privada" cifrado frente a la "clave pública" cifrado.

No puedo utilizar otra terminología, incluso si se trata de publicidad engañosa en este caso especial.

Sé que este caso no es tradicional, y podría llevar a varias inconsistencia, o no es el punto de la forma asimétrica de la crypto sistemas de Bob y Alice aquí compartimos algunos de ordenación de un secreto común y ese no es el punto de de criptografía asimétrica.

Vi a varios de Stackoverflow respuestas que sugieren que la "clave privada" y la "clave pública" son intercambiables (acaba de leer a continuación las respuestas).Esto no es cierto para RSA como es trivial para generar la clave pública de la clave secreta y esta es la garantía de que no ser computacionalmente factible en el revés.Para los no creyentes, el proceso de generación de claves en openssl RSA es:

  1. generar una clave secreta
  2. extraer la clave pública de la clave secreta.

Si hay grandes diferencias entre la "clave privada" y la "clave pública", hay una solidez diferencia entre la "clave privada" cifrado tradicional o de clave pública de cifrado?

Respuesta corta de tiempo de la respuesta seleccionada

La incomprensión de lo que es exactamente la "clave privada" no estaba ayudando a mí.Hay dos diferentes definiciones de "clave privada".La "práctica de la clave privada", y el "teórico de la clave privada".

Teórico clave privada de RSA teoría acciones matemática symmetricity con clave pública:

  • Usted no puede deducir la una de la otra
  • El cifrado es igual de sólido, ya sea en forma

Prácticas clave privada de RSA herramientas (como openssl) contiene información adicional para la eficiencia de la razón, y, a menudo, una parte de la clave pública es aún establecido por la convención.Estos supuestos se rompe el symmetricity:

  • Es trivial para obtener la clave pública de "prácticas clave privada"
  • Pero el cifrado sigue siendo igual de sólido

Para más detalle, véase la respuesta !Por favor comente si las ideas erróneas que queda...

Editar nota:

  • Asimétrica sistema criptográfico de clave pares son con frecuencia se anuncian como swap (incluso en la actual stackoverflow respuestas), yo trato de llevar la reflexión en torno al hecho de que podría ser peligroso malentendido, ya que no es el caso en la vida REAL de las herramientas.
  • Agregado el usuario caso, espero que esto le aclare mi pregunta
  • Añadido final de 'respuestas cortas'
¿Fue útil?

Solución

  

En el uso normal del sistema criptográfico asimétrico, la encriptación se realiza con la clave pública, descifrado con la clave privada.

Depende de quién está haciendo qué. Supongamos que Alicia quiere enviar un mensaje a Bob Bob que sólo puede decodificar. Alicia encripta el mensaje con la clave pública de Bob (bajo la definición estándar de 'clave pública', es decir, el que se conoce a las personas que no sean su propietario). Ahora sólo alguien que conoce la clave privada de Bob (presumiblemente, la única persona que conoce la clave privada de Bob es, de hecho, Bob) puede descifrar el mensaje de Alice a Bob.

Si Alice quiere que Bob sabe que sólo ella podría haber enviado, se puede cifrar el mensaje con su propia clave privada, asumiendo Bob sabe que su clave pública, ya sea antes o después de cifrar el mensaje con la clave pública de Bob. Vamos a suponer que encripta el mensaje con su clave privada, entonces el resultado con la clave pública de Bob. Para leer el mensaje, Bob tiene que descifrar el mensaje con su clave privada (Bob), y luego descifrar el resultado de nuevo con la clave pública de Alice. Si lo que lee es el texto ahora sensato, sabe que alguien que conoce tanto la clave de Alice privada (presumiblemente Alice) y su clave pública (podría ser cualquier persona en absoluto) enviado el mensaje.

En la práctica, los algoritmos asimétricos son caros para calcular, por lo que lo que realmente hacer es elegir una clave de sesión aleatoria de una longitud apropiada y un convenido algoritmo de cifrado simétrico estándar, tales como AES. A continuación, el mensaje principal se cifra con el algoritmo simétrico (relativamente rápido) y se envía como una parte del mensaje. La otra parte del mensaje es el encriptada - o doblemente codificados - clave de sesión aleatoria. Bob puede descifrar la clave de sesión sección del mensaje para obtener la clave de sesión; A continuación, utiliza para descifrar que la parte principal del mensaje.

Tenga en cuenta que si va a enviar un mensaje a muchas personas, puede utilizar uno de encriptación del mensaje adecuado, y luego cifrar la clave de sesión una vez para cada destinatario, utilizando la clave pública del destinatario. Cada receptor sólo puede descifrar la información clave de sesión mediante la clave que les pertenece a ellos, pero todos realmente puede descifrarlo. Si el mensaje es sustancial (digamos 2 MB de PDF), entonces este es mucho más económico que cifrar el mensaje separado con cada clave pública destinatarios.

  

inversing el proceso "cifrado con la clave privada" que se llama "firma".

No; firma es una operación separada. Si se lee " práctica Cryptography" de Schneier, verá que los autores sugieren el uso de una par claves pública / privada para el cifrado, y un segundo par para el trabajo de la firma. Por ejemplo, una firma encripta una longitud fija de hash del mensaje original con la clave privada de la clave de firma. Cualquiera que conozca la clave pública parte de la clave de firma puede entonces descifrar la firma para obtener el hash del mensaje original. Presumiblemente, el mismo destinatario también puede descifrar el mensaje (utilizando la clave pública del par de claves de firma) y, a continuación, se puede comprobar que el hash del mensaje recibido coincide con el hash derivado de la firma. Cualquier desajuste indica un problema y el mensaje debe ser desechada.

Hay muchas maneras de hacer estas cosas - en función de los requisitos de seguridad

.

Pero el punto básico es que una persona conoce la clave privada de una clave asimétrica, y potencialmente muchas personas conocen la parte pública de la clave asimétrica (y esto es perfectamente seguro). Los datos pueden ser encriptados por el remitente usando los destinatarios clave pública; también puede ser encriptado por el remitente usando su propia clave privada. El destinatario puede descifrar el mensaje recibido utilizando su propia clave privada y, si es necesario, utilizando la clave pública del remitente.


La pregunta, incluso en su forma enmendada en alrededor 2009-09-05T13: 00-07: 00, no es del todo coherente, IMNSHO.

Usted debe leer el capítulo 13 "RSA" en "Practical Cryptography" (probablemente después de leer algunos de los capítulos anteriores también - sobre todo el apartado 3.3 cifrado de clave pública).

Notación para el cifrado y descifrado

Vamos a definir un poco de notación para discutir ortodoxa criptografía de clave pública. Vamos a empezar con el cifrado simétrico básica:

  • C = E (K, m) es el mensaje encriptado (texto cifrado, C) generada por el algoritmo de cifrado E usando clave K en (texto sin formato) mensaje m.
  • P = D (K, C) es el mensaje de texto sin formato (texto plano, P) descubierto por descifrado algorith D utilizando clave K en (cifrado) mensaje c.
  • Para ser un sistema de trabajo, m = P, de modo D (K, E (K, m)) = m.

Hasta el momento, esta notación se aplica a la encriptación simétrica porque el mismo valor de K se utiliza en el cifrado y el descifrado. Cualquiera que conozca K (y el algoritmo, pero el Principio de Kerckhoff que 'el secreto está en las claves' significa que usted asume los atacantes conocen el algoritmo - cualquier supuesto contrario se criptográfico 'aceite de serpiente'). Puede descifrar el mensaje

Con un sistema de cifrado asimétrico, E a y D a son los métodos de cifrado y descifrado para el algoritmo A. La característica distintiva clave de un sistema de cifrado criptográfico asimétrico es que la clave K cifrar utilizado por E a es diferente de la clave K decrypt utilizado por D a . Además, para ser práctico, debe ser computacionalmente imposible deducir K descifrar incluso si conoce K cifrar y viceversa.

Con el cifrado asimétrico, Alice crea un par de claves, (S alice , P alice ). Convencionalmente, S Alice es la clave secreta y P Alice es la clave pública. Tenga en cuenta que Alice sabe ambas teclas. Lo único que importa es:

  1. S alice y P alice son diferentes.
  2. Alice no deje que nadie más sabe acerca de una de las teclas (S Alice ); es crucial que esta información no se conoce a nadie más.
  3. Alice puede dejar que otras personas saben acerca de la otra tecla (P Alice ) sin comprometer la seguridad del sistema.

Del mismo modo, Bob creará un par de claves, (S bob , P bob ). Tenga en cuenta que:

  • Bob conoce las claves de S bob , P bob , y P alice .
  • Alice conoce las claves de S alice , P alice , y P bob .

Alice envía un mensaje a Bob

Ahora, cuando Alice quiere enviar un mensaje, H Alice-bob , a Bob de manera que Bob puede leer (pero nadie más puede hacerlo), ella tiene que cifrar con la clave de Bob P bob . Así, se crea un mensaje:

  • C alice-bob = E a (P bob , M alice-bob )

Bob sabe (de evidencia externa) que el mensaje se cifra con P bob , por lo que sabe que debe descifrarlo con S bob :

  • M alice-bob = D a (S bob , C alice-bob )

Sin embargo, en este punto, todo lo que sabe sobre el mensaje es que se trataba de alguien que sabía que su Bob tecla P . Él no sabe que proviene de Alice, excepto a través de documentación adicional.

Si Bob y Alice están de acuerdo en que sus mensajes deben ser encriptados de tal manera que ambos están seguros de que el mensaje recibido procedía del otro, entonces ambos deben estar seguros de que nadie que no sea Alice sabe S Alice y que nadie que no sea Bob sabe S bob . También deben estar seguros de que P Alice se conoce a Bob y Bob deben estar seguros de que P Alice realmente le pertenece a Alice, y que P bob se conoce a Alice y Alice debe estar seguro de que P bob realmente le pertenece a Bob. El establecimiento de estas relaciones de confianza es mucho de lo PKI (infraestructura de clave pública) está a punto.

Suponiendo que se cumplen estos criterios, entonces Alice puede enviar su mensaje a Bob de tal manera que Bob está convencido de que sólo Alice podría haber enviado. Como se ha indicado previamente, el mecanismo es un cifrado de doble:

  • C1 alice-bob = E a (S alice , M alice-bob )
  • C2 alice-bob = E a (P bob , C1 alice-bob )

Alicia envía C2 Alice-bob a Bob (junto con algo de la firma o MAC para confirmar que no se ha dañado durante el transporte), y luego calcula Bob:

  • D1 alice-bob = D a (S bob , C2 alice-bob )
  • D2 alice-bob = D a (P alice , D1 alice-bob )

Si todo ha ido de acuerdo al plan, D2 alice-bob = M alice-bob .

Mecánica de pares de claves RSA

El algoritmo de cifrado RSA se basa en el hecho de que si tiene dos números conocidos públicamente (que son dos partes de una clave pública), el exponente e y el módulo n , a continuación, dado un mensaje m , es fácil de calcular c = m e mod n . Sin embargo, es computacionalmente imposible deducir m dado simplemente c (y e y n ). Sin embargo, si usted sabe otro exponente, d , entonces usted puede mágicamente calcular r = c d mod n y r = m si ha calculado e , d y n apropiadamente. No es factible para calcular d de e y n sin saber alguna otra información.

En el marco del sistema de cifrado RSA, de empezar a trabajar con dos (grandes) números primos determinados al azar, p y q , y su producto es n . El algoritmo RSA se basa en el hecho de que es extremadamente difícil factorizar n (determinar p y q dada simplemente n ); si alguien encuentra una manera fácil de factorizar números grandes, entonces el algoritmo RSA se rompe al instante.

Una vez que tenga n , es necesario determinar los exponentes e y d tal que:

  • ed = 1 mod t donde t = LCM (p-1, q-1), y LCM es el mínimo común múltiplo .

Puede elegir uno de los dos valores como un pequeño número impar - Schneier y Ferguson sugieren e = 3, por ejemplo. A continuación, calcular d el uso de algunos cálculos que cubren en aproximadamente 6 páginas de su libro. Típicamente, d habrá un número bastante grande. A continuación, puede publicar el par ( e , n ) como la clave pública compuesto, manteniendo los valores ( p , q , t , d ) secreta como la clave privada. Dada e y n , no es computacionalmente factible deducir d sin antes factoring n . "Practical Cryptography" sugiere el uso de dos pares diferentes ( e 1 , d 1 ) y ( e 2 , d 2 ), derivado del mismo valor n , en el que utiliza e 1 para cifrar mensajes, y e 2 para firmas digitales; Incluso sugieren el uso de los valores de 3 y 5 para estos.


OpenSSL y de generación de claves

Su descripción de cómo las claves RSA son generados por OpenSSL es confuso, creo.

El proceso de generación tiene primero para generar a grandes números primos aleatorios, p y q en la notación anterior. Hay métodos estocásticos para determinar si un número dado es grande (probablemente) prime; que se necesita un poco de tiempo para calcular dichos dos números primos. Tomados en conjunto, estos se utilizan para calcular primero n y d (suponiendo e se establece por alguna convención). Las dos etapas que se ven en OpenSSL sondeterminar n , y luego determinar d .


La disección de la caja de usuarios

La pregunta dice:

  

Tenga en cuenta que Alice quiere enviar a Bob un poco de materia de una manera no tradicional:

     

Alice y Bob y Alice, una vez se reunieron dieron Bob una "clave pública" generado a partir de una clave privada que creó Bob Pero advirtió que mantenerlo en secreto. Y se mantiene en secreto la clave privada, y no siempre para dar a alguien más la clave pública.

Hasta ahora, todo bien. La 'clave pública' no es muy público, pero no hay ningún mal en ello.

  

Podría Bob estar seguro de que los mensajes que recibe de Alice (siempre que esto sea encriptados por la clave privada Alice) sólo la puede leer por él (siempre que realmente mantuvo su secreto copia de la clave pública de Alice)?

Si la tecnología de encriptación es de alguna utilidad, entonces sí; Sólo Alice y Bob pueden leer el mensaje que Alice cifra con su clave secreta, porque sólo Alice y Bob conocen la clave pública que va con su clave secreta.

  

Y cómo se compara esta solidez cifrado a la manera tradicional, lo que, en nuestro caso, ser Bob el envío de mensajes (cifrada por la clave pública de Alice) a Alice?

Confusión : la sección Introducción al discutir el envío de mensajes Alice a Bob; ahora que ha cambiado a Bob el envío de mensajes a Alice.

Cuando Bob y Alice se reunieron, Alice dio Bob le P Alice clave pública. Presumiblemente, Bob también dio su Alice P bob clave pública. Y las dos claves públicas han circulación pública muy limitada -. Eso es bueno, pero no es crucial para la seguridad del sistema

Ahora, cuando Bob quiere enviar un mensaje a Alice, que puede cifrar con ella P Alice clave pública, y Alice (y sólo Alice) puede descifrar el mensaje con su S alice clave secreta. Alternativamente, Bob podría cifrar el mensaje con su S bob clave secreta, y Alice podría descifrarlo con P de Bob bob clave pública. Ambos conjuntos de cifrado y descifrado funcionarían.

  

¿Qué es la pregunta acerca de

     

El hecho de que las claves asimétricas se denominan "privado" y "público" no ayuda a la comprensión de mi pregunta. Teclas tienen propiedades subyacentes, y es mi transmitiendo la "clave pública" que le da su propiedad "pública". Por favor, hacer esta distinción clara antes de contestar: no estoy teniendo en cuenta las propiedades "público" y "privado" de estas teclas, pero la solidez del cifrado de "clave privada" frente cifrado "clave pública"

.

Es igualmente fiable para cifrar con la clave privada correcta y descifrar con la clave pública correcta, ya que es cifrar con la clave pública correcta y descifrar con la clave privada correcta. La diferencia está en que puede hacer cada operación. Si usted entiende claramente quién está haciendo la encriptación y quién está haciendo el descifrado, y quién sabe qué teclas, entonces el secreto de los métodos vuelto bastante clara.

  

No puedo utilizar otra terminología, incluso si es engañosa en este caso especial.

Bueno, las claves públicas '' en su caso no son tan ampliamente conocido, pero eso es todo lo que es inusual en ello.

  

Sé que este caso es no tradicional, y podría conducir a varias inconsistencia, o no es el punto de los sistemas criptográficos asimétricos como Bob y Alice aquí comparten una especie de secreto común y que no es el punto de criptografía asimétrica .

El punto de esquemas de cifrado asimétrico es que no importa si los atacantes (clásicamente llamada Eva, el espía) conoce la clave pública. Mientras las claves privadas se mantienen en privado por Alice y Bob, los mensajes se pueden enviar de forma segura. Sin embargo, hay que entender que si Alice envía un mensaje a Bob que se cifra sólo por la llave secreta de Alice, entonces cualquiera (talescomo Eva) que conoce la clave pública de Alice puede leer el mensaje. Eva no puede crear un mensaje falso que pretende provenir de Alice a menos que ella también conoce la clave secreta - si Eva descubre clave secreta de Alice, Eva puede pretender ser Alice, en cualquier momento que le gusta. Pero ella pueda leerlo. Si Alice envía un mensaje a Bob que se cifra sólo por la llave pública de Bob, sólo Bob puede leer el mensaje (utilizando su clave secreta), pero Bob no tiene manera de saber si en realidad procedían de Alice o si Eva lo envió pretendiendo ser Alice. Por eso hay que trabajar duro para asegurar que Bob sabe que sólo Alice podría haber enviado el mensaje, y Alice sabe que sólo Bob puede leer el mensaje.

Otros consejos

Simplemente porque al cifrar algo, desea enmascarar de manera que sólo una persona puede leerlo (la persona con la clave privada). Usted no posee la clave privada de la persona, todo lo que tiene es su clave pública.

Si va a cifrar con la clave privada, cualquier persona puede descifrar con su clave pública - este es el principio de la firma - que pueden decir que está cifrada con su clave privada

Para ponerlo un poco más explícitamente, 'cifrado con una clave privada" significa que para descifrar deberá utilizar la clave pública.Esto no es un problema, excepto que nadie puede, a continuación, descifrar su [inserte aquí], ya que la clave pública es sólo eso: público.No es útil para proteger de datos, este sistema se utiliza para verificar de datos.

Por ejemplo, Alice quiere enviar un archivo toBob (sí, sí, me disparan).Alice no le importa si alguien más puede leer su archivo, no es confidencial, pero ella quiere que Bob estar seguro de que lo envió es lo que él recibió.Ella puede cifrar sus archivos con su clave privada, y Bob puede descifrar el archivo en su final con su clave pública, asegurando que el archivo no ha sido alterado.Pero si alguien está escuchando en la transacción, también pueden descifrar y leer el archivo.Ellos simplemente no lo puede cambiar.


Para el caso de que proporcione una mejor manera sería el intercambio de claves cuando se reúnan por lo que en realidad hay dos pares de claves.Usted mismo ha mencionado que RSA, en particular, en realidad no workr si intenta cifrar con la clave pública debido a las optimizaciones realizadas en el algoritmo.Yo no estaría totalmente sorprendido si este es un caso común con otros algoritmos.Están diseñados para funcionar de una manera (privado/cifrar, público/descifrar) y es conocido como un "caro" de la operación, por lo que es probable que estar muy optimizado en la realidad.

Aparte de eso, no veo ninguna de las preocupaciones de seguridad con su plan...Mientras que las teclas son verdaderamente mantenerse en privado.Privado/público son sólo nombres comunes basados en el uso típico.No hay nada que te obliga a hacer una clave pública es totalmente pública.En el caso de que usted puede tener gusto de llamarlos 'clave de cifrado" y "clave de descifrado', pero yo no lo uso cada clave para ambos.De hecho, yo recomendaría que usted hizo término de ellos, dentro de su programa, por las razones dadas por Jonathan Leffler en sus comentarios:

Una "clave pública" es algo que puede ser compartido por varias personas.Esa es la definición de "clave pública'.Cualquier otra cosa, es muy confuso

Creo que le falta el punto de cifrado de clave pública / privada (al menos como yo lo entiendo).

En la situación que tiene, cifrado simétrico funcionaría igual de bien. La razón para utilizar el cifrado simétrico no es una cuestión de escala.

Supongamos que tiene, no sólo Bob y Alice, pero las personas imaginarias para cada letra del alfabeto. Estas personas quieren ser capaces de enviar mensajes a cualquier persona, asegurando seguro de que sólo el destinatario pueda leerlo. El uso de un cifrado normal, simétrica, esto requeriría una clave compartida entre todas las personas, por lo que si tenemos las 26 personas de la ciudad del alfabeto, es decir llaves 26x25, con cada persona tenga que recordar y asegurar 25 claves secretas.

Introduzca simétrico (también conocido como clave pública / privada) de cifrado. Ahora, cada persona tiene una clave privada y una clave pública, con las reglas normales. Para enviar un mensaje a Fred, miras a su (y sólo hay uno) de clave pública. A continuación, le envía el mensaje. Sólo Fred puede leer este mensaje. En este esquema, que ha 26x2 claves, y cada persona sólo tiene que recordar y asegurar 1 llave secreto. También tiene que ser una fuente de claves públicas, pero esto es fácil.

El uso del cifrado asimétrico de la manera que usted describe, con un par de claves para cada conjunto de personas, entonces sería necesario abrir 26x25x2.

Así que de nuevo, se trata de escalabilidad. El número de teclas necesarias para los esquemas simétricos es N^2-N, donde en los esquemas asimétricos, es sólo 2*N.

No sé si hay algunas preocupaciones de derechos de autor, pero voy a citar "Valery Pryamikov" de este foro .

Firma y cifrado son dos prototipos diferentes, con diferentes requisitos de seguridad que requieren, entre otras carnes de diferentes modos. Usar la frase "descifrar con público" clave fue el mayor de Obuse terminología en la historia de la criptografía que se había extendido por Bruce El libro de Schneier "Applied Cryptography". La frase en sí eran supone que se utiliza para describir esquemas de firma con el mensaje recuperación (como RSA). Esta frase también se utilizó para ajustar asimétrica cifrado y firma a los viejos modelos de verificación del protocolo como PROHIBICIÓN. Sin embargo, por si mismo esto es sólo un missnomer - clave pública es conoce a todo el mundo y descifrar operación tiene sentido de proporcionar privacidad para el contenido - lo cual es imposible si la clave de descifrado es conocido por todos.

A pesar de ello prima RSA permite el intercambio de claves pública y privada, pero en realidad que no puede ser intercambiado. descifrado la clave privada es implementado con el uso de CRT (teorema del resto chino) para proporcionar 4x un mejor rendimiento de la operación de clave privada. Para que - usted no necesita único exponente, pero también factorización de módulo y multiplicativo inversas de algún producto de estos factores. clave pública sólo tiene un módulo y exponente y no puede ser utilizado con dicho cálculo.

Usted está mal uso de los términos aquí.

Si las claves son realmente privado y público, entonces sí, nada cifrada con la clave privada sólo puede ser descifrado por la clave pública, pero si la clave es verdaderamente pública, cualquier persona puede descifrar eso.

Vamos a desatender eso.

El problema aquí es lo que Bob sabe. Bob no sabe realmente si Alice envía su clave pública a cualquier otra persona? Si no es así, no puede garantizar que sólo él puede descifrar el mensaje. No hay nada en la tecnología que garantiza esto. Cualquier cosa encriptada por la clave privada Alicias puede ser descifrado por su clave pública, y por lo tanto por cualquier persona en posesión de esa tecla. Por la propia naturaleza de las claves públicas, que debería haber nadie.

La única manera de asegurar que un mensaje de Bob es solamente descodificarse por Bob es Bob para dar Alice su clave pública, y hacer que Alice cifrar todo lo que quiere enviar a Bob por su clave pública, lo que hará que la ONU datos -decryptable por nadie excepto Bob. Si ella también cifra los mismos datos mediante su clave privada (es decir. Firma los datos) es el punto.

Por supuesto, una vez más, Bob, puede no saber que Alice no envió el mismo mensaje exacto a cualquier otra persona, el cifrado para los demás claves públicas.

Licenciado bajo: CC-BY-SA con atribución
No afiliado a StackOverflow
scroll top