Come potrebbe mai funzionare la crittografia online? [duplicare]

2

Recentemente ho letto della macchina dell'enigma tedesco nella seconda guerra mondiale, ha funzionato in un modo che ogni giorno la configurazione della macchina veniva inviata per posta ai diversi operatori. (Non sono riuscito a trovare fonti ufficiali su questo, si prega di suggerire una modifica se ho detto qualcosa di sbagliato)

Ovviamente questi cifrari potrebbero essere confiscati dagli alleati, ma a quanto pare non erano molto efficaci rispetto a quelli brutali che lo costringevano. (Turing)

Ora sulla crittografia online come https, come è possibile crittografare qualsiasi cosa online, se anche la chiave di decifrazione dovesse essere trasferita in qualche modo.

Non ha mai avuto senso per me, anche se c'è uno scenario di chiave pubblica + privata. Se qualcuno può collegarsi alla connessione, può vedere entrambi inviati correttamente?

Mi piacerebbe essere illuminato su questo, è qui che le mie teorie amatoriali sulla crittografia si rompono .. Grazie!

    
posta downrep_nation 27.03.2016 - 06:43
fonte

4 risposte

8

Dai un'occhiata alla questa spiegazione dello scambio di chiavi di Diffie Helmann. Il punto centrale è che a causa di una matematica intelligente, entrambe le parti sono in grado di calcolare la chiave segreta, pur essendo certi che nessun altro avrebbe potuto fare lo stesso.

Se passi un paio di minuti a esaminare la matematica, dovrebbe diventare più chiaro il motivo per cui ciò è possibile.

    
risposta data 28.03.2016 - 16:46
fonte
2

Ci sono molti concetti complessi qui, ma possono essere suddivisi in poche semplici affermazioni. Spiegherò lo scambio di chiavi RSA qui perché è piuttosto semplice. Per prima cosa, dobbiamo iniziare con un paio di fatti di base:

Dato: la crittografia simmetrica utilizza la stessa chiave per la crittografia come decrittografia.

  • La chiave simmetrica deve essere tenuta segreta da chiunque la conosca.
  • La crittografia simmetrica è veloce ed efficiente.

Dato: la crittografia asimmetrica utilizza una "chiave pubblica" per crittografare e una "chiave privata" per decodificare.

  • Come i nomi implicano, una chiave pubblica può essere condivisa con tutti pubblicamente, non è un segreto.
  • Una chiave pubblica può essere consegnata in un "certificato", che è un documento firmato digitalmente che dichiara che è autentico e che appartiene a questo server.
  • Una chiave privata deve essere tenuta segreta da una parte che lo conosce.
  • Insieme, li chiamiamo coppia di chiavi.
  1. Un client si connette a un server e riceve un certificato contenente la chiave pubblica del server.
    • (Il client convalida la firma sul certificato prima di continuare.)
  2. Il client genera un valore casuale segreto da utilizzare come chiave dell'algoritmo simmetrico.
    • Questa è una chiave temporanea che chiamiamo "chiave di sessione".
  3. Il client crittografa la chiave di sessione utilizzando la chiave pubblica del server.
  4. Il client invia la chiave di sessione crittografata al server.
  5. Il server decrittografa la chiave di sessione crittografata utilizzando la sua chiave privata e recupera la chiave di sessione originale del client.
    • Il server ora ha una copia della stessa chiave di sessione generata dal client.
  6. Il client crittografa i suoi dati con l'algoritmo simmetrico e la chiave di sessione e li invia.
  7. Il server riceve i dati crittografati e li decodifica utilizzando la chiave di sessione.
  8. Il server genera la risposta e la crittografa utilizzando la chiave di sessione.
  9. Il client riceve la risposta e la decrittografa utilizzando la chiave di sessione.

La chiave di sessione segreta viene sempre crittografata dal client prima che venga trasmessa. Un ascolto in agguato sulla rete non può dire quale fosse il valore casuale originale. Possono apprendere il valore casuale crittografato, ma poiché non hanno la chiave privata, non possono decodificarlo.

Ci sono altri modi per scambiare le chiavi di sessione. Altri poster hanno menzionato Diffie-Hellman (DH) come uno dei principali protocolli, ma ce ne sono anche altri.

    
risposta data 28.03.2016 - 22:10
fonte
2

Diverse altre persone hanno fornito risposte su problemi tecnici che non riesci a capire. Ma ho notato almeno due scarse ipotesi nella / e domanda / i.

1) La macchina Enigma tedesca era un dispositivo abbastanza innovativo, e siamo stati fortunati a sconfiggerlo. Non era solo la forza bruta, almeno un dispositivo è stato catturato e decodificato, in modo da sapere come applicare un algoritmo di forza bruta. Una volta compreso il sistema del rotore, il problema successivo era la configurazione iniziale della macchina per una determinata trasmissione. Doveva essere indovinato. Perché ....

2) Una chiave simmetrica deve essere "trasferita in qualche modo" ma non necessariamente online. I tedeschi usavano canali separati per distribuire le impostazioni per lo stato iniziale delle macchine.

Su internet, lo facciamo con gli scambi Diffie-Hellman (o con una PKI). Dove viene creata una chiave simmetrica casuale indipendentemente su ciascun lato, per quella sessione di conversazione quindi scartata. L'intelligenza deriva dal fatto che osservare la conversazione non svela la chiave definitiva.

    
risposta data 28.03.2016 - 23:14
fonte
0

Con la crittografia a chiave pubblica tutti conoscono la chiave pubblica, ma è inutile se si desidera decrittografare i dati. Puoi solo inviare dati encrpyt all'utente che ha la chiave privata associata a quella chiave pubblica specifica.

Quindi la chiave pubblica ha una chiave privata associata che viene utilizzata per decrittografare.

Leggi di RSA.

    
risposta data 27.03.2016 - 06:52
fonte

Leggi altre domande sui tag