Asymmetrische Verschlüsselung

7

Ich habe morgen eine Prüfung in Advanced Development, aber ich stehe auf dem Thema Verschlüsselung. Ich habe es auf Ссылка nachgelesen. Aber ich bin immer noch verwirrt.

Wenn eine Nachricht mithilfe der asymmetrischen Verschlüsselung unter Verwendung des öffentlichen Schlüssels verschlüsselt wird, woher weiß der Entschlüsseler den privaten Schlüssel, mit dem er entschlüsselt werden soll? Sicherlich ist der einzige Weg dies zu tun, den privaten Schlüssel öffentlich zu machen, aber das vereitelt das Objekt der asymmetrischen Verschlüsselung.

Kann jemand bitte das so erklären, dass ein Nicht-Techie es verstehen könnte? Seine einzige asymmetrische Verschlüsselung verstehe ich nicht, nicht Symmetrische Verschlüsselung. Vielen Dank im Voraus.

Grüße,

Richard

Edit: Also um alle Antworten im Falle einer Webanwendung zusammenzufassen (die spezifische Verwendung, für die ich darüber Bescheid wissen muss):

  1. Der Benutzer besucht eine Website;
  2. Der Benutzer wird aufgefordert, einen öffentlichen Schlüssel anzugeben;
  3. Der Benutzer erstellt ein öffentliches und privates Schlüsselpaar, behält das private privat und sendet den öffentlichen Schlüssel an den Server zurück;
  4. Server verwendet den öffentlichen Schlüssel, um alles zu verschlüsseln, was an den Benutzer gesendet werden muss, und sendet die Informationen an den Benutzer;
  5. Der Benutzer verwendet seinen privaten Schlüssel, um die Antwort vom Server zu entschlüsseln;
  6. Der Benutzer tut, was er benötigt, und sendet eine Antwort an den Server, wobei er den privaten Schlüssel zum Verschlüsseln verwendet;
  7. Server entschlüsselt mit dem öffentlichen Schlüssel. Die Schritte 4 - 7 können viele Male fortgesetzt werden, oder sie können nur einmal vorkommen oder nur 4 und 5 auftreten.

Stimmt das alles? Wenn ja, dann sollte es alles sein, was ich für die Prüfung wissen muss. Ich sollte nicht denken, dass ich mehr wissen müsste, um das Maximum von 40% zu bekommen, sollte eine Frage zu diesem Thema aufkommen - werde aber die Existenz von Zertifikaten und Unterschriften erwähnen.

Danke für die Hilfe.

Grüße,

Richard

Edit: Nun, ich bin gerade von meiner Prüfung zurückgekommen und es ging ziemlich gut, denke ich. Aber es gab keine Frage zur Kryptographie, aber die Hilfe wurde trotzdem geschätzt. Danke allen.

Grüße,

Richard

    
ClarkeyBoy 30.08.2010, 19:49
quelle

5 Antworten

7

Alice erstellt ihren privaten Schlüssel + öffentlichen Schlüssel. Sie behält ihren privaten Schlüssel privat. Sie macht ihren Public Key öffentlich.

Bob nimmt Alices öffentlichen Schlüssel (er sollte zuerst verifizieren, dass es wirklich Alices öffentlicher Schlüssel ist!) und benutzt ihn, um eine Nachricht zu verschlüsseln, die er an Alice sendet.

Alice kann die Nachricht mit ihrem privaten Schlüssel entschlüsseln.

    
Chris Lercher 30.08.2010, 20:02
quelle
13

Ein privater Schlüssel soll nur seinem berechtigten Benutzer bekannt sein und nicht verteilt werden. Sein Gegenstück, der öffentliche Schlüssel, kann an jedermann verteilt werden.

Auf dieser Grundlage können Sie 4 Operationen erhalten:

  • Verschlüsseln mit dem öffentlichen Schlüssel
  • Entschlüsselung mit dem privaten Schlüssel
  • zeichen mit dem privaten Schlüssel
  • Verifizieren Sie die Signatur mit dem öffentlichen Schlüssel

Das nächste Problem, auf das Sie stoßen können, ist das Binden einer Identität an einen öffentlichen Schlüssel (da Sie nichts mit etwas verschlüsseln oder etwas vertrauen wollen, das mit dem öffentlichen Schlüssel eines Betrügers signiert ist). Es gibt verschiedene Modelle von öffentlichen Schlüsselverteilungen. In der Regel können Sie Folgendes haben:

  • ein Vertrauensnetzwerk , in dem die Leute sich gegenseitig die Verbindung zwischen dem öffentlichen Schlüssel und der Identität signieren: Dies ist normalerweise die PGP-Modell.
  • eine Public-Key-Infrastruktur (PKI), wo Sie Zertifizierungsstellen erhalten, um Zertifikate, oft mit Zwischenprodukten, in einem Baum zu erstellen - wie Hierarchie. (PGP kann dieses Modell ebenfalls verwenden, aber das scheint weniger üblich.)
Bruno 30.08.2010 20:23
quelle
5

Andere haben eine "generische" Beschreibung geliefert und ich werde tiefer in die reale Seite gehen.

Die meisten modernen asymmetrischen Verschlüsselungsstandards arbeiten nicht mit rohen öffentlichen und privaten Schlüsseln, sondern mit komplexeren Wrappern, wie z. B. X.509-Zertifikaten oder OpenPGP-Schlüsseln (dies sind heute die zwei populärsten asymmetrischen Verschlüsselungsinfrastrukturen). Sowohl Zertifikate als auch OpenPGP-Schlüssel enthalten zusätzliche Informationen, anhand derer sie leicht identifiziert, gesucht und verwaltet werden können.

Nun enthält der verschlüsselte Datenblock normalerweise den öffentlichen Teil (d. h. das Zertifikat oder den öffentlichen OpenPGP-Schlüssel), der für die Verschlüsselung verwendet wird, oder zumindest die ID (Hash dieses öffentlichen Teils). Der Empfänger der Daten hat normalerweise (oder soll es) sowohl öffentliche als auch private Teile (private Schlüssel werden normalerweise zusammen mit Zertifikaten oder öffentlichen openpgp-Schlüsseln aufbewahrt). Wenn der Empfänger die verschlüsselten Daten empfängt, weiß er, dass er seinen privaten Schlüsselspeicher für den öffentlichen Teil mit der angegebenen ID (oder für einen bestimmten öffentlichen Teil, wenn er in die verschlüsselten Daten aufgenommen wird) suchen muss.

Es gibt Fälle, in denen nichts enthalten ist. Dann hat der Empfänger nichts anderes zu tun, als alle verfügbaren privaten Schlüssel für die Entschlüsselung auszuprobieren. Solche Fälle sind jedoch selten, da standardmäßig das Zertifikat oder die Schlüssel-ID im verschlüsselten Datenblock vorhanden sind.

    
quelle
2

Der öffentliche Schlüssel wird dem "Verschlüssler" vom "Entschlüsseler" zur Verfügung gestellt, daher kennt der "Entschlüsseler" per Definition den privaten Schlüssel (weil er Teil des vom "Entschlüsseler" erzeugten Schlüsselpaares ist.

    
Mark 30.08.2010 19:53
quelle
1

Sagen wir "decryptor" = D und "encryptor" = E.

D hat zuvor seinen öffentlichen Schlüssel an E gesendet, sodass E die Nachricht verschlüsseln kann. Da nur D seinen eigenen privaten Schlüssel kennt, weiß nur D, wie er die Nachricht, die er gerade gesendet hat, entschlüsseln kann (denken Sie daran: ein Schlüssel wird zum Verschlüsseln verwendet, der andere zum Entschlüsseln). Auf diese Weise erhalten Sie Privatsphäre.

    
Sebastian 30.08.2010 20:00
quelle