Pregunta

Tengo un examen mañana en desarrollo avanzado, pero estoy atascado en el tema de cifrado. He leído para arriba en él en http://support.microsoft.com/kb/246071 . Sin embargo todavía estoy confundido.

Si un mensaje se cifra mediante cifrado asimétrico, utilizando la clave pública, ¿cómo es el descifrador va a conocer la clave privada con la cual descifrarlo? Sin duda, la única manera de hacer esto es hacer que el público clave privada, pero que pierde el objeto de cifrado asimétrico.

Por favor alguien puede explicar esto de una manera que un no-aficionado a la tecnología sería capaz de entenderlo? Su única de cifrado asimétrico que no puedo entender, no cifrado simétrico. Gracias de antemano.

Saludos,

Richard

Editar: para resumir todas las respuestas en el caso de una aplicación web (el uso específico para el que necesito saber acerca de esto):

  1. El usuario visita un sitio Web;
  2. Se solicita del usuario para proporcionar una clave pública;
  3. El usuario crea par de claves pública y privada, mantener el privado una privada y envía la clave pública al servidor;
  4. Server utiliza la clave pública para cifrar cualquier cosa que necesita ser enviado al usuario y envía la información al usuario;
  5. El usuario utiliza su / su clave privada para descifrar la respuesta del servidor;
  6. hace Usuario lo que necesitan y la envía de vuelta una respuesta al servidor, utilizando la clave privada para cifrar;
  7. Server descifra utilizando la clave pública. Pasos 4 -. 7 pueden seguir muchas veces, o que sólo puede suceder una vez, o sólo el 4 y 5 pueden producirse

Es esto todo correcto? Si es así, entonces debería ser todo lo que necesita saber para el examen. No debería pensar que tendría que saber nada más para obtener el máximo del 40% si surge alguna pregunta sobre este tema llegado -. Mencionará la existencia de certificados y firmas sin embargo

Gracias por toda la ayuda.

Saludos,

Richard

Edit: Bueno, acabo de regresar de mi examen y fue bastante bien, creo. Pero no hay duda en la criptografía se acercó, sin embargo ... La ayuda fue apreciado de todos modos. Gracias a todos.

Saludos,

Richard

¿Fue útil?

Solución

Alice crea su clave privada + Clave Pública. Ella mantiene su clave privada privada. Ella hace su público clave pública.

Bob tiene la clave pública de Alice (, debería cerciorarse, que es realmente la clave pública de Alice!), Y lo utiliza para cifrar un mensaje, que él envía a Alice.

Alice puede descifrar el mensaje con su clave privada.

Otros consejos

Una clave privada está destinado a ser conocido sólo por su usuario legítimo y no distribuido. Su contraparte, la clave pública, puede ser distribuido a cualquier persona.

En base a esto, se puede conseguir 4 operaciones:

  • cifrar utilizando la clave pública
  • descifrar utilizando la clave privada
  • firmar utilizando la clave privada
  • verificar la firma utilizando la clave pública

El siguiente problema que puede encontrar es la unión de una identidad a una clave pública (como usted no quiere cifrar algo con algo o fideicomiso firmado con la clave pública de un impostor). Hay varios modelos de distribución de claves públicas. Por lo general, se puede tener:

  • red de confianza, donde la gente se registra la asociación de uno al otro entre la clave pública y la identidad :. este es típicamente el modelo PGP
  • infraestructura de clave pública (PKI) donde se obtiene autoridades de certificación para certificados producen, a menudo con productos intermedios, en una jerarquía de árbol. (PGP puede utilizar este modelo también, pero esto parece menos común).

Otros han proporcionado una descripción "genérico" y voy a profundizar más en el lado de la vida real.

La mayoría de las normas modernas de cifrado asimétricos no funcionan con claves públicas y privadas primas, pero con envoltorios más complejas, tales como X.509 certificados o claves OpenPGP (estos son dos infraestructuras de cifrado asimétrico más populares hoy en día). Ambos certificados y claves OpenPGP contienen información adicional que les permite ser fácilmente identificados, buscado y logrado.

Ahora, el bloque de datos cifrado por lo general incluye la parte pública (es decir, el certificado o clave OpenPGP público) utilizada para el cifrado, o al menos la ID (de hash de esta parte pública). El destinatario de los datos por lo general tiene (o se supone que tiene) ambas partes públicas y privadas (claves privadas generalmente se mantienen junto con los certificados o claves OpenPGP públicas) en la mano. Así que cuando el destinatario recibe los datos encriptados, sabe que tiene que buscar su almacenamiento de claves privadas para la parte pública con el ID dado (o para determinada parte pública cuando se incluye en los datos cifrados).

Existen casos en los que no está incluido. A continuación, el destinatario no tiene nada que hacer más que intentar todas las claves privadas disponibles para el descifrado. Pero estos casos son raros ya que por defecto el certificado o clave de identificación están presentes en el bloque de datos cifrados.

La clave pública se proporciona a la "cifrador" por el "descifrador", por lo tanto, por definición, el "descifrador" conoce la clave privada (porque es parte del par de claves creado por el "descifrador".

Vamos a decir "descifrador" = D, y "cifrador" = E.

D enviado previamente su clave pública a E, por lo que E puede cifrar el mesage. Debido a que sólo D conoce su propia clave privada, sólo el D sabrá cómo descifrar el mensaje E simplemente le envió (recuerde: una clave se utiliza para cifrar, la otra para descifrar). De esta manera, se obtiene la privacidad.

Licenciado bajo: CC-BY-SA con atribución
No afiliado a StackOverflow
scroll top