Crypto simmetrico

2

Comprendo il processo Symmetric ma non ne sono sicuro è il seguente:

Quando il mittente e il destinatario decidono su quale algoritmo? è questo nello stesso periodo in cui scambiano la chiave? i programmi raccolgono automaticamente quale tipo di algoritmo è stato utilizzato?

    
posta Matt 28.05.2017 - 21:54
fonte

2 risposte

3

No, il testo cifrato dei codici moderni dovrebbe essere indistinguibile da casuale. Ciò significa che l'algoritmo non può essere rilevato automaticamente.

Generalmente l'algoritmo è preimpostato (hardcoded) o è un parametro di configurazione, stabilito in anticipo. Può essere stabilito in fase di runtime o salvato con il testo cifrato, ma si noti che gli avversari potrebbero anche modificare l'algoritmo prima che venga utilizzato.

Si noti che per esempio AES è un codice a blocchi, è non un cifrario di uso generale da solo. Per questo è anche richiesta una modalità di funzionamento del codice a blocchi. In altre parole, basta specificare il codice a blocchi non è sufficiente. Potrebbero esserci altri parametri che devono essere stabiliti.

Come già menzionato nei commenti, il protocollo definisce quando l'algoritmo è selezionato.

    
risposta data 29.05.2017 - 03:51
fonte
3

La crittografia simmetrica di per sé non include né lo scambio di chiavi né la decisione dell'algoritmo da utilizzare. Queste scelte sono fatte in un livello di protocollo esterno.

Ad esempio in TLS l'algoritmo dipende dalla suite di crittografia scelta all'interno dell'handshake TLS. E lo scambio di chiavi avviene anche all'interno dell'handshake TLS, ma dopo che la suite di cifratura è stata scelta poiché la suite di crittografia contiene anche il tipo di scambio di chiavi da utilizzare. Per maggiori dettagli su questo processo in TLS vedi Come fanno i browser a negoziare SSL / Parametri di connessione TLS? .

Ma in PGP questo processo è diverso. Qui il mittente decide semplicemente sull'algoritmo, magari guidato da una configurazione utente o dai valori predefiniti di implementazione. E la chiave non viene scambiata, ma viene generata una chiave casuale e crittografata con la chiave pubblica dei destinatari. La chiave crittografata e la scelta dell'algoritmo vengono quindi inviati insieme ai dati crittografati al destinatario che può estrarre la chiave simmetrica utilizzando la propria chiave privata.

    
risposta data 29.05.2017 - 06:15
fonte

Leggi altre domande sui tag