質問

標準的な使用の非対称暗号システム、暗号化を行うこととな公開鍵を復号化するものとする。

Inversingの過程で、"暗号化鍵"といい"署名".

標準ツールも用語が直接ツールで実装暗号化システムを利用する鍵暗号化を行います。

が誰にもわかりやすくご説明願いたいなぜこのような溶液では、脆弱性問題に適切に対処?

ユーザーの場合:

このアリスをおさめたボブがあっ非伝統的な方法:

アリスとボブが一度会ったアリススプリングスしたBob"公開鍵"から発生される鍵の女が、彼女は警告しBobとしても有名である。ようになっていった秘密鍵のなかったとはいえ、を他人に公開鍵があります。

がBobたことを確信するメッセージを受けるから、アリス(これらにより暗号化アリスは秘密鍵)のみを読み取る彼(彼はそのコピー Aliceの公開鍵と秘密)?

どのように比較しこの暗号の安定性により、伝統とのない、場合には、ボブメッセージ送信(暗号化により、公開鍵のアリス)のアリス?

何をした上で質問して

この非対称鍵の名の通り"個"と"公開"とはならない理解が私の質問です。キー原性にすることになりました放送の"公開鍵"で、"公共"の物件です。くださいこの区別を明確に回答する以前に、:私は考慮しないの"公"と"私"の性質にこれらのキーの堅牢の"鍵"暗号化"対"公開鍵"暗号化を行います。

利用できなくなりました。他の用語であっても誤解を招くこと。

知っているこの場合には非伝統的、かつ矛盾のなのポイントは左右非対称暗号化システムとしてのBobアリススプリングスからはある種の共通の秘密のポイントの非対称性crypto.

が多かったように思いStackoverflowの回答することが"秘密鍵"と"公開鍵"で交換可能(読取るだけで下記の応答とする。またRSAでは自明の公開鍵からの秘密鍵が保証されない計算において一般的に実施可能であそれが逆になっているのです。非信者は、セキの世代にopenssl RSAは:

  1. を生成する秘密鍵を
  2. エキスの公開鍵からの秘密鍵があります。

がある場合で大きな違いは"鍵"と"公開鍵"であり、堅牢差"鍵"暗号化と伝統"公開鍵"で暗号化?

短答から選択した回答

誤解とは、どのような仕組みなの"鍵"な支援だった。が異なる二つの定義の"鍵".の"実践的な鍵"、"理論鍵".

理論鍵 パム防止の為に必須の理論株式数理symmetricityと公開鍵:

  • はできません具、その他
  • 暗号化等の固体にどちら

実践的な鍵 パム防止の為に必須ツールのようなopenssl)を含む追加情報のための効率の理由は、多くの公開鍵で設定します。これらの仮定のsymmetricity:

  • ではなく公開鍵から"践鍵"
  • での暗号化は同様に固

詳細は、選択した!西村:ありがとうございれば誤解が残...

編集注:

  • 非対称暗号化システムのキー-ペアは多くは広告としてのホットスワップ対応も現在のstackoverflowの答えを)うまく働かなくなったので、持参reflexionのことで危険な誤解している場合は実生活ツールです。
  • 追加のユーザーの場合、これを明らかに私の質問
  • 追加し最終'答え'
役に立ちましたか?

解決

標準的な使用の非対称暗号システム、暗号化を行うこととな公開鍵を復号化するものとする。

ではやっていてどのようにお考えですか。例えば、アリスがたいメッセージを送信するためにボブだけBobでデコード.アリス暗号化を利用してメッセージボブの公開鍵の標準の"公開鍵"としての一つを持つことがわかっている人以外は、認めている。現在では人にはボブの鍵と思われる、人ぞ知るボブの鍵はBob)でョンアリスのメッセージボブ.

ばアリスがいBobを知ることのみを彼女に送りで、思い出して答えることができ暗号化メッセージと彼女自身の鍵を想定し、Bob知ってい彼女の公開鍵を含まない暗号化メッセージボブの公開鍵があります。その彼女を暗号化メッセージと彼女の鍵、その結果とボブの公開鍵があります。読みのメッセージボブは復号するメッセージ作(ボブの公開鍵を復号化の結果で再度Aliceの公開鍵があります。場合にその読み込みが顕テキスト、知っている人の両方のアリスの鍵と思われるアリス)とその公開鍵ることができますいつでも、どこでも、誰にでもすべて)を送信することができます。

実際には、非対称アルゴリズムは高価で計算するため、かならないかもしれませんが選べるランダムなセッション鍵の適切な長さと合意した標準対称暗号化アルゴリズムなどのAES.その主なメッセージと共に暗号化され、(比較的速い)対称アルゴリズムの送信の一環として、メッセージ。他の部分のメッセージの暗号化または二重暗号化されたランダムセッション鍵があります。Bobで復のセッションキーのメッセージを取得セッション鍵;いて見つけたことを復号する主要部分のメッセージ。

ることがありますのでご注意くだいメッセージを送信する多くの方にご利用いただける暗号化メッセージの適切な、そして暗号化セッションキーを一回のための各受領者には、受信者の公開鍵があります。各受信者のみが復号のセッションキー情報を利用したキーワードに所属し、実際に復号化します。場合はメッセージが多い2MB PDF)、経済性によ別の暗号化メッセージの個々の受賞者の公開鍵があります。

Inversingの過程で、"暗号化鍵"といい"署名".

No;署名は動作します。読まれたSchneierの"実践的な暗号化"のだと筆者らの提案を公開鍵と非公開鍵のペアを暗号化し、第二のペアのために署名。例えば、署名を暗号化、固定長のハッシュのメッセージを非公開鍵からの署名鍵があります。誰もが知り尽くしたの公開鍵、署名鍵で復号署名者のハッシュのメッセージ。おそらく、同一の受信者にもメッセージを復号用の公開鍵は、署名鍵のペア)をチェックのハッシュのメッセージを受けたマッチのハッシュからの署名を表します。齟齬を示すことに問題のメッセージを変更することができます。■

さまざまですが、こんなものたちによってはセキュリティ要件.

"とは、基本的には一人しか知非公開鍵と非対称鍵は、潜在的に多くの人に知らの公共部分の非対称性のキーには完璧にしました。データを暗号化することができ、送の受賞者の公開鍵;でも暗号化され、送をするものとする。の受け手で復号受信したメッセージを非公開鍵、および、必要な場合は、送信者の公開鍵があります。


の問題も修正して2009-09-05T13:00-07:00は完全に一貫性があり、IMNSHO.

読んでおくべき第13章"RSA"の実践的な暗号"(おそらく後に、以前の章でも特に部3.3公開鍵暗号化).

表記のための暗号化-復号化

うめのビット表記の議論の正公開鍵暗号通信を提案している。まず基本的な対称暗号:

  • C=E(K,m)は暗号化されたメッセージの暗号文字Cが生成した暗号アルゴリズムEを利用のキー K(プレーンテキスト)からのメッセージmとなります。
  • P=D(K,C)のテキストメッセージ(プレーンテキスト,P)により発見された復号化アルゴリズDをキーワードK(暗号化)メッセージ。
  • をするものとするシステムm=P、D、E(K,m)=mとなります。

これまで、この記法を適用は、対称暗号方式で同じ値Kが使用され暗号化-復号知っている人は誰でもK(およびアルゴリズムがKerckhoffのは、"秘密のキーをすることになりますのでと、攻撃者が知るアルゴリズムを任意に反して想定は暗号化'蛇油)を復号することができます。

との非対称暗号化システムEa Da の暗号化と復号法アルゴリズムA.鍵の特徴の非対称暗号の暗号は、キー K暗号化 使用するEa とは異なるキー K 使用Da.さらに、実用的な計算困難が推K 場合でも知K暗号化 ます。

非対称暗号化アリスの作成のペアキー Sアリス, Pアリス).従来のSアリス の秘密鍵およびPアリス の公開鍵があります。このアリスを知っても鍵となります。重要なのは:

  1. Sアリス Pアリス が異なります。
  2. アリスは誰も知らの一つの鍵(Sアリス);が不可欠であるこれらの情報はあまり知られていませんが一番いいと思います。
  3. アリスできるようなその他の一般の人々に知ってもら、その他のキー(Pアリス な妥協することのセキュリティシステム。

同様に、ボブをペアのキー Sbob, Pbob).受験をお考えの方はご注意

  • Bob知のキー Sbob, Pbob, とPアリス.
  • アリスにあるこのキー Sアリス, Pアリス, とPbob.

Aliceに送るメッセージボブ

現在、アリスがたいメッセージを送信するために、Mアリス-ボブ, には、ボブとボブが読んでもないすることができますただし、その暗号化ではボブのPキーbob.なので、自分が作成し、メッセージ:

  • Cアリス-ボブ =Ea(Pbob, Mアリス-ボブ)

Bob知ら(外部からのエビデンス)のメッセージ暗号化されたPbob, うにするのいずれ復でSbob:

  • Mアリス-ボブ =Da(Sbob, Cアリス-ボブ)

しかし、この時点で、すべての人にメッセージであることから来た人を知っていた彼Pbob 鍵があります。彼は知らないことから、アリスを除き経由で内因性の証拠となる。

ばボブのアリスに同意するそのメッセージを必ず暗号化されないものと確信して受信したメッセージから、そのために必いることを確信することがない-他のアリスを知ってSアリス ることにつBob知っていSbob.をもっていることを確信することがPアリス 知られるBob、BobされていることをPアリス 本当にそうなの所属アリスは、Pbob はアリスアリススプリングスされていることをPbob 本当にそうな所属Bobこれ信頼関係がたくさんのPKI(公開鍵インフラストラクチャー)です。

仮にこれらの条件を満たしていること、アリスが送人へのメッセージボブになるボブが自信を持ってるだけのアリスが送られます。てつメカニズムは、ダブル暗号化:

  • C1アリス-ボブ =Ea(SアリスMアリス-ボブ)
  • C2アリス-ボブ =Ea(PbobC1アリス-ボブ)

Aliceに送C2アリス-ボブ へのBob(一部の署名またはMACることを確認したが破損しない送、そのBobを計算す:

  • D1アリス-ボブ =Da(Sbob、C2アリス-ボブ)
  • D2アリス-ボブ =Da(PアリスD1アリス-ボブ)

すべてのものの計画に沿って、D2アリス-ボブ =Mアリス-ボブ.

力学のRSA鍵ペア

RSA暗号化アルゴリズムに基づくということはして公知の数を二つの部品の公開鍵)、指数 e の弾性率 n, そのたメッセージ m, で簡単に計算するための c = me mod n.しかし、計算困難破 m ただ cen).しかし知ったのですが、他の同 d, きますので、その魔法の計算 r = cd mod n, は、 r = m 合計算 e, dn 適切に表す的な計算 d から en ることを知らずその他の情報です。

下のRSA暗号化スキームでは、二つの大)ランダムに決定し盛り数 pq, その製品 n.RSAアルゴリズムを前提とし、このことが極めて困難な要因 n (決定 pq ただ n);誰もがんが手軽に行うことができる素因数は、RSAアルゴリズムを瞬時に破となりました。

いただ n, する必要があり指数 ed そ:

  • ed =1mod t 場所 t =LCM(p-1、q-1)、LCMの少なくとも共通である。

どちらかを選択してくださいの値として小さな奇数-Schneier、ファーガソンの提案 e =3です。それを計算 d を計算から約6ページの冊です。通常、 d ますよ。すでにそのペア(e, n としての複合公開鍵の値p, q, t, d 秘密にするものとする。され en, で計算可能な推 d なファクタリ n."実践的な暗号化することが利用の異なる二つの組e1, d1)および(e2, d2)から同じ値 n, では、ご利用 e1 暗号化メッセージ e2 デジタル署名;いるものの価値を3-5割を果たすようになります。


OpenSSLおよび鍵生成

ご説明の方法は、RSA鍵の生成によるOpenSSLるのではないかと思い、と思います。

の発生過程の初の発生の大型ランダムに盛り、 pq 表記です。ある確率の方法を決定するか否かを多数は(おそらく)盛り;かを計算するためのどのような盛ります。これらをハッシュコードを計算する第 n, その d を想定 e はがしています。二つの段階を見てみますOpenSSLが決定 n, その決定 d.


解剖のユーザーの場合

問い:

このアリスをおさめたボブがあっ非伝統的な方法:

アリスとボブが一度会ったアリススプリングスしたBob"公開鍵"から発生される鍵の女が、彼女は警告しBobとしても有名である。ようになっていった秘密鍵のなかったとはいえ、を他人に公開鍵があります。

これまでの方が良さそうですね。"の公開キーが'なものがありません。

がBobたことを確信するメッセージを受けるから、アリス(これらにより暗号化アリスは秘密鍵)のみを読み取る彼(彼はそのコピー Aliceの公開鍵と秘密)?

場合に暗号化技術の利用を可のみ、アリスとボブメッセージを読むことができるとアリスは暗号化された彼女の秘密鍵でのみアリスとボブの知の公開鍵の飛行機の乗り継ぎ待ちで彼女の秘密鍵があります。

どのように比較しこの暗号の安定性により、伝統とのない、場合には、ボブメッセージ送信(暗号化により、公開鍵のアリス)のアリス?

混乱:の開始についてお話しAliceメッセージを送信するBob;今までに切り替えボブメッセージを送信するAliceになりすました

時Bobアリススプリングス、アリスをした彼女のBob Pアリス 公開鍵があります。おそらく、Bobたアリスは彼のPbob 公開鍵があります。両者の公開鍵について、非常に限られた公共の循環が良く、なにとっても重要な要素のセキュリティシステム。

現在、ボブしたいメッセージを送信するためにアリスには、暗号化で彼女のPアリス 公開鍵、アリススプリングスでなければなリで復号のメッセージを使用したSアリス 秘密鍵があります。また、Bobが暗号化メッセージSbob 秘密鍵は、アリスが復号とボブのPbob 公開鍵があります。両セットの暗号化-復号化います。

何をした上で質問して

この非対称鍵の名の通り"個"と"公開"とはならない理解が私の質問です。キー原性にすることになりました放送の"公開鍵"で、"公共"の物件です。くださいこの区別を明確に回答する以前に、:私は考慮しないの"公"と"私"の性質にこれらのキーの堅牢の"鍵"暗号化"対"公開鍵"暗号化を行います。

でも信頼性の高い暗号化の鍵および暗号解読し、正しい公開鍵で暗号化とは、正しい公開鍵および暗号解読し、正しい行するものとする。その違いは人でいる。の場合を明確に理解する人がいたのを暗号化したファイルに保存する者は、復号化、人がどのキーは、その秘密の保護の方法はかなり明らかでない。

利用できなくなりました。他の用語であっても誤解を招くこと。

ただ、ここで公開キーの場合はすべてではないことを広く知られるが、それはすべてことになる珍しいです。

知っているこの場合には非伝統的、かつ矛盾のなのポイントは左右非対称暗号化システムとしてのBobアリススプリングスからはある種の共通の秘密のポイントの非対称性crypto.

全ての非対称暗号化方式は問いませんか、攻撃者(古典というイブのeavesdropper)の公開鍵があります。どのキーは個人によるアリスとボブのコメントのみのご利用も可能で安全に送信されます。ただし、ということを理解しなければならばアリスが送るメッセージボブは暗号化のみによるアリスの秘密鍵、どなたでもなどの鐘を知り尽くしたアリスの公開鍵を読むことができます。Eveできな成偽のメッセージを宣からアリスがない限りその中心にあるこの秘密鍵がEve者アリスの秘密鍵でEveできなアリスを何時でも好き.そのあまり読ます。場合はアリスはメッセージが送信ボブは暗号化のみによるボブの公開鍵を設定すると、ボブメッセージを読むことができ(自の秘密鍵が、ボブはなかったからアリスかイブ送付ではな行為を行っAliceになりすましただからこそい"におけるBob知っていることのみをAliceに送るメッセージ、アリススプリングスは知っているだけBobを読むことができます。

他のヒント

あなたが何かを暗号化するとき、あなたはそれをマスキングしているという理由だけで一人だけがそれ(秘密鍵を持つ人)を読むことができます。あなたが持っているすべては自分の公開鍵である、その人の秘密鍵を所有していない。

あなたがあなたの秘密鍵で暗号化されている場合は、誰でも自分の公開鍵でそれを解読することができます - これは、署名の原理である! - 彼らはそれがあなたの秘密鍵で暗号化されたことを伝えることができます。

けで、もう少し明示的に'の暗号化鍵"というメッセージを復号すを使用する必要があり、公開鍵があります。このな問題と 誰でも その復号をお"挿入項目はこちら】からの公開鍵です: 公開.なに役立つ 保護 データは、このシステムを利用 確認 データです。

例えば、アリスがたい送信ファイルtoBob(ス、ょ撮影しました。アリスさんが誰での彼女のファイルでの機密事項は含まれておりませんが、どうしても欲しかったのがボブを確認することだっ送は、彼が受け取.彼女はその暗号化の彼女のファイルの彼女のキリで復号化ファイルの彼の末彼女の公開鍵を確保し、ファイルにしてくれていますことをご了承ください。でも他の人が聞きに取引ができる復号化やファイルの読み取りです。すぐに変更することができません。


の場を提供する、ようとしてるようには見えないので交換するキーから一つ奥へ入っているためその実現keypairs.するRSAは特になっworkrしようとした場合に暗号化と公開鍵がoptimisationsのアルゴリズムです。ないするとともに、それは驚くことは共通の他のアルゴリズムる事ができるよう工夫されてい走り片(個/暗号化公開/復号)として知られる"高額な"動作となる重を最適化で実現しました。

その他、わからないなどのセキュリティ上の懸念とプラン---どのキーをめぐります。非公開/公開で共通の名の通常の使い方.あの強制力あるいは公開鍵を十分に公開します。さんの場合は、場所として、あなたの'暗号キー"、"暗号解読鍵がっ各鍵となります。たりのgdpでおすすめいたとして、あなたのような内部プログラムのような理由によりジョナサン-Lefflerのコメント:

の"公開鍵"ができるものを共有する複数の人です。この定義の公開キーが'.それ以外のものはすべて非常に混乱

私はあなたの公開鍵/秘密鍵の暗号化のポイント(少なくとも私はそれを理解するように)欠けていると思います。

あなたが持っているような状況では、対称暗号化は、全く同じように動作します。非対称暗号化を使用する理由は、規模の問題であります。

は、アルファベットのすべての文字のためだけでなく、ボブとアリスが、架空の人々、あなたが持っていると言います。これらの人々は、受信者だけがそれを読むことができることを確認し確実に、誰にでもメッセージを送信できるようにしたいです。通常、対称暗号化を使用すると、これは、我々はすべての人が覚えていると25個の秘密鍵を確保することで、26x25キーでアルファベットの町から26人を持っているのであれば、すべての人の間で共有キーが必要になります。

対称(別名、公開鍵/秘密鍵)暗号化を入力します。今、すべての人は、通常のルールと秘密鍵、および公開鍵を持っています。フレッドにメッセージを送信するには、彼を見て(と1つしか存在しません)公開鍵。そして、あなたは彼にメッセージを送信します。唯一のフレッドは、このメッセージを読むことができます。この方式では、26x2キーを持っており、それぞれの人が唯一覚えているとの 1 の秘密鍵を保護する必要があります。そこにも、公開鍵のソースにする必要があるが、これは簡単です。

その後、26x25x2キーが必要になり、人々のすべてのセットのための鍵のペアで、あなたが記述方法を非対称暗号化を使用します。

だから、再び、それはスケーラビリティについてです。対称的なスキームのために必要なキーの数が非対称方式で、それが唯一のN^2-Nある2*N、である。

いくつかの著作権上の問題がある場合、私は知らないが、私は「ヴァレリーPryamikov」を引用します このフォーラムnoreferrer">から

あなたがここに用語を誤用しています。

キーは真のプライベートとパブリックの場合は、[はい、秘密鍵で暗号化されたもののみを公開鍵で復号化することができますが、キーが本当に公共のであれば、誰もがそれを解読することができます。

そのましょう無視ます。

ここでの問題は、ボブが知っていることです。アリスは他の誰にも自分の公開鍵を送信した場合んボブは実際に知っていますか?そうでない場合、彼は彼だけがメッセージを解読できることを保証することはできません。これを確実に技術では何もありません。アリスの秘密鍵で暗号化されたものは彼女の公開鍵で復号化し、ひいてはそのキーを所有している誰でもすることができます。公開鍵の性質上、それが誰である必要があります。

ボブがアリスに彼の公開鍵を与え、データ国連を行います、彼女は彼の公開鍵でボブに送りたいアリスの暗号化のすべてを、作るために

ボブのためのメッセージがボブによってのみ復号可能であることを保証する唯一の方法はありますボブ除いて誰もが-decryptable。彼女はまた彼女の秘密鍵で同じデータを暗号化するかどうか(すなわち。サインデータ)をポイント以外にもある。

もちろん、再び、ボブは、アリスが他人のために公開鍵を、それを暗号化し、誰にもまったく同じメッセージを送信していなかったことを知ることができない。

scroll top