La crittografia a chiave simmetrica può fornire l'identificazione?

7

Comprendo che PKI utilizza certificati digitali per collegare una chiave pubblica a un'entità, ma esiste qualcosa di simile per la crittografia simmetrica.

Se, in teoria, PKI non esistesse, come sai che stai inviando il tuo testo cifrato alla persona giusta?

La sicurezza è che anche se invii il testo crittografato alla persona sbagliata, non saranno in grado di leggerlo perché non hanno la chiave segreta? Non sarebbe pericoloso dato che possono attaccare il testo cifrato?

Ad esempio, Alice vuole inviare un messaggio crittografato a Bob. C'è comunque (senza PKI) Alice può sapere che il suo testo cifrato sta raggiungendo Bob, e non Chris, che sta fingendo di essere Bob? Dovrebbe fare affidamento sul fatto che Chris non avrebbe saputo la chiave in modo da essere considerata sicura?

Non ci sono "certificati digitali" da usare nella crittografia simmetrica per legare un utente ad un indirizzo, per esempio.

    
posta RJSmith92 15.05.2015 - 01:29
fonte

2 risposte

7

L'intero punto della crittografia all è che è sicuro che l'hacker possa ottenere il testo cifrato, perché non ha la chiave. Questo è vero anche per la crittografia a chiave pubblica; è perfettamente sicuro per te trasmettere il tuo testo cifrato al mondo e i certificati non sono correlati in alcun modo.

Il motivo per cui utilizzi i certificati nella crittografia a chiave pubblica è sapere che stai crittografando qualcosa con la chiave destra , perché la chiave viene generalmente inviata su un canale non sicuro. Con la crittografia simmetrica, la preoccupazione analoga è che la persona con cui hai parlato quando hai scambiato le chiavi era un impostore; tuttavia, lo scambio di chiavi simmetriche richiede un canale sicuro con chiunque tu comunichi più tardi, e così puoi risolvere i problemi di identità quando parli direttamente con loro.

Dopo aver collegato direttamente una chiave, è possibile utilizzare i codici di autenticazione dei messaggi per assicurarsi che un messaggio provenga da loro e non da un impostore. A differenza delle firme digitali, non è possibile dimostrare nulla a terzi; con uno schema simmetrico sai tutto quello che fa l'altra persona, così potresti creare un messaggio che assomiglia ai loro messaggi. Questo non è un problema quando parli con loro perché tu sai che non hai creato un determinato messaggio, ma non puoi prenderlo e dimostrarlo a qualcun altro.

    
risposta data 15.05.2015 - 02:09
fonte
3

Questo in un problema interessante; con la sola crittografia simmetrica, come si protegge un canale di comunicazione (garantendo sia la privacy che l'autenticazione)? I ricercatori hanno lavorato al problema da secoli e la soluzione migliore che hanno escogitato è: Public Keys! Questo è un modo ironico per dire che l'autenticazione è un problema fondamentale negli algoritmi simmetrici.

Se Alice può ottenere una chiave condivisa (nota anche come segreto condiviso) su Bob e accertarsi che Bob, e solo Bob, abbia esso, allora qualsiasi algoritmo di crittografia simmetrica fornirà sia la privacy che l'autenticazione. Il problema fondamentale è come ottenere la chiave di Bob senza che Chris ottenga una copia? Questo problema è ben studiato abbastanza da avere un nome: il problema chiave di distribuzione. Un approccio consiste nell'utilizzare metodi fuori banda come metterli su una penna USB e portarli fisicamente a Bob, o stamparli e metterli in una busta sigillata e inviarli tramite un corriere di fiducia. (Questi metodi offline sono indicati collettivamente come " sneakernet ", alias "consegnato dalla sneaker").

Potresti trovare la tua risposta leggendo su Segreti condivisi , il problema di distribuzione chiave e Protocolli di accordi chiave .

Il Protocollo di scambio chiavi Diffie-Hellman potrebbe essere interessante per te. Nonostante tecnicamente sia un algoritmo a chiave pubblica, DH consente a Alice e Bob di concordare in modo sicuro un segreto condiviso su una rete non sicura senza che nessuna delle parti necessiti di un certificato o una parte che ha bisogno di conoscere la chiave pubblica dell'altro in anticipo.

    
risposta data 15.05.2015 - 02:09
fonte