È possibile avere una chiave per la crittografia, che non può essere utilizzata per la decrittografia?

12

Ad esempio, un server potrebbe avere alcuni registri o archivi crittografati o qualcosa del genere, che verrebbe utilizzato solo per riferimento in seguito. In questo modo, anche se il server viene violato, tutto è ancora OK finché l'hacker non riesce a intercettare i dati prima della crittografia.

Un altro esempio è il modello HTTPS / TLS del browser di base in cui è necessario parlare in modo sicuro a un server sconosciuto e non hanno lo scambio di chiavi precedente, senza un intercettatore che ottiene le chiavi necessarie. Ho quasi avuto una risposta in questa domanda: Quanto è sicuro SSL? , ma io ancora avere più letture da fare prima di capire, ma ciò che ha attirato maggiormente la mia attenzione è stato il ultima risposta (nessun upvotes o commento, solo un utente con un alto rappresentante)

Se si riferisce a SSL o no, e se quest'ultima risposta è corretta o meno, voglio anche sapere se è possibile creare una chiave di sola crittografia che richiede la forza bruta per decifrare. Non vedo come sia ancora possibile.

This question was IT Security Question of the Week.
Read the Sep 30, 2011 blog entry for more details or submit your own Question of the Week.

    
posta George Bailey 22.09.2011 - 02:33
fonte

2 risposte

17

Ciò a cui ti riferisci è la crittografia asimmetrica. Una chiave viene utilizzata per la crittografia e una chiave separata viene utilizzata per la decrittografia.

Utilizzerai la chiave di crittografia, nota anche come chiave pubblica, per crittografare i file di registro in entrata, mentre la chiave di decodifica, nota anche come chiave privata, è archiviata su un server / sistema / ecc diverso, quindi non c'è modo di decodificare i registri.

Alcuni buoni primer:

  1. Crittografia asimmetrica o simmetrica
  2. Qual è la matematica modello dietro le affermazioni sulla sicurezza dei cifrari simmetrici e degli algoritmi di digest?
  3. Cosa sono la crittografia a chiave privata e la crittografia a chiave pubblica, e dove sono utili?
risposta data 22.09.2011 - 03:23
fonte
5

Voglio aggiungere a SteveS 'answer ...

Utilizzare semplicemente una coppia di chiavi pubblica / privata per crittografare i log può esporre a un sacco di potenziali problemi che non ti aspetteresti. Ad esempio:

  • Si utilizza il metodo PGP tradizionale: l'inizio del file è una chiave simmetrica e successivamente viene eseguita la crittografia simmetrica. Il registro è reversibile se la chiave simmetrica viene ripristinata dall'applicazione mentre è aperta. Tuttavia, questa è probabilmente l'opzione migliore.
  • Usando solo la crittografia asimmetrica, sei a rischio se non carichi il tuo messaggio. Di solito con i log, vuoi scrivere messaggi non appena arrivano, quindi eseguirai una scrittura per ogni voce. Senza una sorta di padding o inizializzazione (e la crittografia assimmetrica non ha quasi mai una sorta di IV), si possono attaccare le voci del registro sfruttando la loro normale formattazione e testando le voci probabili per determinare se ci sono.
    • Se si esegue il pad, tutte le voci hanno una dimensione fissa. Qualcuno può giudicare il probabile numero di voci del registro.
    • Si possono applicare gli stessi problemi di riempimento e perdita di informazioni se si utilizza un codice a blocchi simmetrico.
      • Puoi sconfiggerlo memorizzando l'ultimo blocco in memoria e riscrivendo l'area di riempimento delle vecchie voci di registro con le nuove voci di registro e riscrivendo quel blocco sul disco.
      • Puoi sconfiggerlo utilizzando una codifica stream.

Penso che il caso più semplice sia utilizzare la crittografia in stile PGP con un codice di flusso simmetrico e una nuova chiave simmetrica per ogni file di registro.

    
risposta data 26.09.2011 - 18:10
fonte

Leggi altre domande sui tag