Question

J'ai un examen demain dans le développement avancé, mais je suis coincé sur le sujet de cryptage. J'ai lu sur le sujet à http://support.microsoft.com/kb/246071 . Cependant, je suis encore confus.

Si un message est crypté à l'aide de chiffrement asymétrique, en utilisant la clé publique, comment le décrypteur va connaître la clé privée avec laquelle il le déchiffrer? Certes, la seule façon de le faire est de rendre le public clé privée, mais qui contrecarre l'objet de chiffrement asymétrique.

Quelqu'un peut-il s'il vous plaît expliquer cela d'une manière non-technophile serait en mesure de le comprendre? Son seul chiffrement asymétrique Je ne comprends pas, pas le chiffrement symétrique. Merci à l'avance.

Cordialement,

Richard

Edit: Donc, pour résumer toutes les réponses dans le cas d'une application Web (l'utilisation spécifique pour laquelle j'ai besoin de savoir à ce sujet):

  1. L'utilisateur visite un site Web;
  2. L'utilisateur est invité à fournir une clé publique;
  3. L'utilisateur crée public et privé paire de clés, garder le privé privé et renvoie la clé publique au serveur;
  4. Server utilise la clé publique pour chiffrer tout ce qui doit être envoyé à l'utilisateur et envoie les informations à l'utilisateur;
  5. L'utilisateur utilise son / sa clé privée pour déchiffrer la réponse du serveur;
  6. L'utilisateur fait ce qu'ils doivent et renvoie une réponse au serveur, en utilisant la clé privée pour chiffrer;
  7. Serveur déchiffre en utilisant la clé publique. Les étapes 4 - 7 peuvent continuer à plusieurs reprises, ou ils ne peuvent se produire une fois, ou seulement 4 et 5 peut se produire
  8. .

Est-ce tout correct? Si oui, alors il devrait être tout ce que je dois savoir à l'examen. Je pense que je ne devrais pas aurais besoin de savoir plus pour obtenir le maximum de 40% si une question sur ce sujet venir -. Mentionnera l'existence de certificats et signatures si

Merci pour toute l'aide.

Cordialement,

Richard

Edit: Eh bien, je viens de rentrer de mon examen et il est allé assez ok je pense. Mais pas question sur la cryptographie est venu, mais ... L'aide a été apprécié de toute façon. Merci à tous.

Cordialement,

Richard

Était-ce utile?

La solution

Alice crée sa clé privée + clé publique. Elle garde privée clé privée. Elle rend son public à clé publique.

Bob prend la clé publique d'Alice (il doit d'abord vérifier, que c'est vraiment la clé! Publique d'Alice), et l'utilise pour chiffrer un message qu'il envoie à Alice.

Alice peut déchiffrer le message en utilisant sa clé privée.

Autres conseils

Une clé privée est censée être connue que par son utilisateur légitime et non distribués. Son homologue, la clé publique, peut être distribué à tout le monde.

Sur cette base, vous pouvez obtenir 4 opérations:

  • Chiffrer en utilisant la clé publique
  • décrypter avec la clé privée
  • signe avec la clé privée
  • vérifier la signature en utilisant la clé publique

Le problème suivant que vous pouvez rencontrer est la liaison d'une identité à une clé publique (comme vous ne voudriez pas chiffrer quelque chose avec ou faire confiance à quelque chose signé avec la clé publique d'un imposteur). Il existe différents modèles de distribution des clés publiques. En règle générale, vous pouvez avoir:

D'autres ont fourni une description « générique » et je vais aller plus loin dans le côté réel.

La plupart des normes de cryptage asymétriques modernes fonctionnent pas avec des clés brutes publiques et privées, mais avec des enveloppes plus complexes, tels que les certificats X.509 ou les clés OpenPGP (ce sont deux infrastructures de chiffrement asymétrique les plus populaires aujourd'hui). Les deux certificats et les clés OpenPGP contiennent des informations supplémentaires qui leur permet d'être facilement identifiés, recherchés et gérés.

Maintenant, le bloc de données cryptées comprend généralement la partie publique (à savoir le certificat ou la clé OpenPGP publique) utilisé pour le chiffrement, ou tout au moins l'ID (hachage de cette partie publique). Le destinataire des données a généralement (ou est censé avoir) les deux parties publiques et privées (clés privées sont généralement maintenues ensemble avec des certificats ou des clés OpenPGP publiques) à portée de main. Ainsi, lorsque le destinataire reçoit les données cryptées, il sait qu'il a besoin de regarder son stockage clé privée pour une partie du public avec l'ID donné (ou pour une partie du public donné lorsqu'il est inclus dans les données cryptées).

Il existe des cas où rien est inclus. Ensuite, le destinataire n'a rien à voir, mais essayer toutes les clés privées disponibles pour le décryptage. Mais ces cas sont rares que par défaut, le certificat ou l'identifiant clé sont présents dans le bloc de données chiffrées.

La clé publique est fournie au « chiffreur » par le « décrypteur », donc, par définition, le « décrypteur » connaît la clé privée (parce qu'elle fait partie de la paire de clés créée par le « décrypteur ».

Disons que "décrypteur" = D, et "chiffreur" = E.

D précédemment envoyé sa clé publique à E, alors E peut chiffrer le mesage. Parce que seul D connaît sa propre clé privée, que D saura décrypter le message E vient de lui envoyer (rappelez-vous: une clé est utilisée pour chiffrer, l'autre pour décrypter). De cette façon, vous obtenez la vie privée.

scroll top