Infrastruttura a chiave pubblica

2

Qui l'hash MD5 viene crittografato con la chiave privata del mittente. Ma ho letto su un foglio che la chiave privata viene utilizzata solo per la firma e non per la crittografia. L'immagine è sbagliata o può essere utilizzata anche la chiave privata nel modo mostrato nell'immagine?

    
posta Krishna Chaitanya 22.11.2012 - 17:30
fonte

3 risposte

3

Signing in realtà significa crittografare l'hash del messaggio con la chiave privata, quindi sì è corretto. Ciò significa che decifri l'hash con la chiave pubblica del mittente, quindi puoi essere certo che il mittente abbia scritto quel messaggio (ammesso che l'hash che calcoli corrisponda a quello che decifri).

    
risposta data 23.11.2012 - 06:51
fonte
1

La crittografia viene in genere descritta come la modifica di un pezzetto di dati da qualcosa leggibile da chiunque (testo non crittografato) a qualcosa di indecifrabile (testo cifrato). Quindi la decrittografia è il processo inverso. Ogni volta che viene eseguita un'operazione, indipendentemente dallo scopo, si applicano questi termini.

Nel caso di una firma, lo scopo è l'integrità, ma lo stesso processo vale:

  • Il messaggio è sottoposto a hash

  • L'hash è crittografato con la chiave privata del mittente.

  • L'hash crittografato è la firma, che viene aggiunta al messaggio

Il messaggio stesso viene successivamente crittografato interamente con 3DES e trasmesso, quindi la privacy è fornita dalla chiave simmetrica.

Dall'altra parte:  - la firma viene rimossa dal messaggio  - il testo cifrato inintelligibile viene restituito nell'hash originale dalla chiave pubblica del mittente  - l'hash (ora chiaro) viene confrontato con un hash ripetuto del messaggio

In questo caso, la crittografia è qualcosa che chiunque può decifrare usando la chiave pubblica del mittente - quindi non garantisce una trasmissione privata. Ma è ancora crittografia perché i dati originali (l'hash) non possono essere interpretati senza prima decrittografare la firma.

Diventa confuso nella crittografia asimmetrica, perché "firmare" e "crittografare" sono due applicazioni di coppie di chiavi pubbliche / private, ma anche in una firma i passaggi matematici di crittografia / decifrazione avvengono perché il testo chiaro viene trasformato in testo cifrato in entrambi caso.

    
risposta data 23.11.2012 - 20:36
fonte
1

"Crittografia con la chiave privata" è il modo in cui il primo algoritmo firma digitale è stato inizialmente descritto, in una mano che ondeggiava modo (questo era RSA, nel 1977, l' articolo contiene anche una matematica più utile). Si scopre che questa "spiegazione":

  1. funziona solo per RSA, non per tutti gli algoritmi di firma;
  2. in realtà non funziona nemmeno per RSA. L'intera "crittografia con la chiave privata" ignora qualsiasi nozione di padding , il che è cruciale per la sicurezza.

Vedi PKCS # 1 per come utilizzare RSA. In particolare, vedi come la chiave privata e le operazioni con le chiavi pubbliche non sono affatto simmetriche e non possono essere scambiate in modo così superficiale.

Ciò che dovrebbe essere ricordato è il seguente:

  • Un algoritmo di crittografia asimmetrico è tale che chiunque può crittografare i dati, ma solo una persona può decrittografarlo . Nella crittografia, qualcosa che può essere fatto da una sola persona significa che questa persona conosce un elemento (una "chiave") che non è conosciuto da nessun altro (quindi, una chiave privata ). D'altra parte, qualcosa che può essere fatto da tutti usa solo elementi pubblici, per definizione.

    (Il cuore della crittografia è: la conoscenza è potere . Tutti possono acquistare lo stesso tipo di PC, quindi ciò che dà energia è la conoscenza dei dati. Tasti sono dati specifici elemento che concentra questo tipo di conoscenza che conferisce potere.)

  • Un algoritmo di firma digitale è tale che solo una persona può generare la firma, ma chiunque può verificarla . Anche in questo caso, il firmatario deve sapere qualcosa di speciale che gli conferisce i suoi poteri distintivi; vale a dire, una chiave privata. La chiave pubblica corrispondente viene utilizzata per verificare la firma (è pubblica, quindi chiunque può eseguire il bit di verifica, solo ciò che vogliamo).

  • Gli algoritmi di crittografia asimmetrica e gli algoritmi di firma digitale vivono in mondi separati. Succede solo che c'è un algoritmo di crittografia asimmetrico chiamato RSA e una firma digitale chiamata anche RSA, e si basano sulla stessa matematica sottostante, quindi sembra che potrebbero usare lo stesso tipo di chiavi. Tuttavia, ci sono buoni motivi perché le chiavi di firma e le chiavi di crittografia devono essere distinte l'una dall'altra, anche quando sono matematicamente compatibili.

  • Lo schema che mostri cerca di illustrare la cosiddetta "email sicura". Il mittente desidera inviare un messaggio al ricevitore, in modo che nessun altro al destinatario possa leggere il messaggio, e anche in modo che il ricevitore possa rilevare in modo affidabile le alterazioni del messaggio (o persino utilizzare il messaggio come prova legalmente opponibile contro il Mittente stesso). La parte di riservatezza richiede la crittografia asimmetrica, mentre la parte di integrità utilizza una firma digitale. Ci sono due algoritmi qui, e, necessariamente, due coppie di chiavi: il Ricevitore esegue la decrittazione (quindi ha una chiave privata), e il Mittente genera la firma (quindi ha anche una chiave privata). Pensare che le due coppie chiave siano alquanto equivalenti è solo fasullo, sbagliato e confuso.

  • PKI è un'altra cosa. PKI è un modo (o, in realtà, diversi modi) per legare insieme i valori in modo verificabile; in particolare, per associare chiavi pubbliche a identità . Questo utilizza le firme digitali. Un uso di PKI è consentire alle persone di assicurarsi che una determinata chiave pubblica sia effettivamente di proprietà di chiunque creda che sia il proprietario. Questo è un requisito tanto necessario prima che applica la crittografia su una e-mail (la crittografia fa il suo lavoro solo se si cripta con la chiave pubblica corretta, quella del Destinatario, non la chiave di qualche malvagio interlocutore) . Questo è anche un componente necessario per i sistemi di firma, che si basa sulle firme digitali e si sforza di ottenere firme legalmente vincolanti. Anche in questo caso, le firme e la crittografia procedono in modo separato, poiché la crittografia è necessaria a priori (è necessario assicurarsi di utilizzare il tasto giusto prima di fare clic su "Invia") mentre la firma è a posteriori cosa (la PKI si verifica al momento della verifica).

risposta data 24.11.2012 - 02:26
fonte