He can make his own private key derived from public-key of sender.
No, non può. Almeno a meno che la crittografia (o la sua implementazione) non sia orribile in qualche modo.
La crittografia a chiave pubblica utilizzata oggi è generalmente basata su uno dei due problemi matematici. Per esempio RSA si affida alla difficoltà di factoring il prodotto di due grandi numeri primi (seleziona due numeri primi p e q, calcola e pubblicare n = pq ma mantenere p e q secret, quindi, data n, trovare p e q per corrispondere), e ad esempio ElGamal si affida a logaritmo discreto problema (selezionare b, k e n, calcolare g = b ^ k mod n, pubblicare b, g e n ma mantenere k secret, quindi dare b, g and n, trovare k per corrispondere).
C'è molto più di questo nella crittografia a chiave pubblica pratica e sicura, ma questi sono i problemi generalmente utilizzati per fornire la riservatezza della chiave privata. (La riservatezza della chiave privata, a sua volta, consente di fornire garanzie su aspetti come la riservatezza e non-ripudio dei dati .)
Se i numeri coinvolti sono sufficientemente grandi, non esiste attualmente un modo pratico e pubblicamente noto per risolvere questi problemi in tempi ragionevoli. Funzionano come una sorta di botola: è facile fare il calcolo in una direzione, ma in pratica è impossibile invertire il calcolo.
Se è possibile risolvere questi tipi di problemi in tempi ragionevoli, molti dei nostri attuali sistemi di crittografia basati su chiave pubblica si sgretolano. Si teme che, se risultino pratici, i computer quantistici potrebbero consentire la rottura rapida di molti dei nostri attuali criptosistemi a chiave pubblica del mondo reale; di conseguenza, vi è attualmente discussione nella comunità crittografica su ciò che è stato definito crittografia post-quantistica .
Si noti che quanto sopra si applica solo alla crittografia a chiave pubblica (asimmetrica, diversa chiave utilizzata per la crittografia e la decrittografia). La crittografia a chiave privata (simmetrica, a chiave singola utilizzata per crittografia e decrittografia), come DES o AES, generalmente non si basa sulla fattorizzazione di interi o sul problema del logaritmo discreto per la loro sicurezza, e come tale non ne è influenzata. Ci sono alcuni problemi con gli algoritmi di crittografia simmetrica, ma questi sono abbastanza facilmente mitigati semplicemente raddoppiando la lunghezza della chiave o la lunghezza dell'output hash.