Ich habe morgen eine Prüfung in Advanced Development, aber ich stehe auf dem Thema Verschlüsselung. Ich habe es auf Ссылка nachgelesen. Aber ich bin immer noch verwirrt.
Wenn eine Nachricht mithilfe der asymmetrischen Verschlüsselung unter Verwendung des öffentlichen Schlüssels verschlüsselt wird, woher weiß der Entschlüsseler den privaten Schlüssel, mit dem er entschlüsselt werden soll? Sicherlich ist der einzige Weg dies zu tun, den privaten Schlüssel öffentlich zu machen, aber das vereitelt das Objekt der asymmetrischen Verschlüsselung.
Kann jemand bitte das so erklären, dass ein Nicht-Techie es verstehen könnte? Seine einzige asymmetrische Verschlüsselung verstehe ich nicht, nicht Symmetrische Verschlüsselung. Vielen Dank im Voraus.
Grüße,
Richard
Edit: Also um alle Antworten im Falle einer Webanwendung zusammenzufassen (die spezifische Verwendung, für die ich darüber Bescheid wissen muss):
Stimmt das alles? Wenn ja, dann sollte es alles sein, was ich für die Prüfung wissen muss. Ich sollte nicht denken, dass ich mehr wissen müsste, um das Maximum von 40% zu bekommen, sollte eine Frage zu diesem Thema aufkommen - werde aber die Existenz von Zertifikaten und Unterschriften erwähnen.
Danke für die Hilfe.
Grüße,
Richard
Edit: Nun, ich bin gerade von meiner Prüfung zurückgekommen und es ging ziemlich gut, denke ich. Aber es gab keine Frage zur Kryptographie, aber die Hilfe wurde trotzdem geschätzt. Danke allen.
Grüße,
Richard
Alice erstellt ihren privaten Schlüssel + öffentlichen Schlüssel. Sie behält ihren privaten Schlüssel privat. Sie macht ihren Public Key öffentlich.
Bob nimmt Alices öffentlichen Schlüssel (er sollte zuerst verifizieren, dass es wirklich Alices öffentlicher Schlüssel ist!) und benutzt ihn, um eine Nachricht zu verschlüsseln, die er an Alice sendet.
Alice kann die Nachricht mit ihrem privaten Schlüssel entschlüsseln.
Ein privater Schlüssel soll nur seinem berechtigten Benutzer bekannt sein und nicht verteilt werden. Sein Gegenstück, der öffentliche Schlüssel, kann an jedermann verteilt werden.
Auf dieser Grundlage können Sie 4 Operationen erhalten:
Das nächste Problem, auf das Sie stoßen können, ist das Binden einer Identität an einen öffentlichen Schlüssel (da Sie nichts mit etwas verschlüsseln oder etwas vertrauen wollen, das mit dem öffentlichen Schlüssel eines Betrügers signiert ist). Es gibt verschiedene Modelle von öffentlichen Schlüsselverteilungen. In der Regel können Sie Folgendes haben:
Andere haben eine "generische" Beschreibung geliefert und ich werde tiefer in die reale Seite gehen.
Die meisten modernen asymmetrischen Verschlüsselungsstandards arbeiten nicht mit rohen öffentlichen und privaten Schlüsseln, sondern mit komplexeren Wrappern, wie z. B. X.509-Zertifikaten oder OpenPGP-Schlüsseln (dies sind heute die zwei populärsten asymmetrischen Verschlüsselungsinfrastrukturen). Sowohl Zertifikate als auch OpenPGP-Schlüssel enthalten zusätzliche Informationen, anhand derer sie leicht identifiziert, gesucht und verwaltet werden können.
Nun enthält der verschlüsselte Datenblock normalerweise den öffentlichen Teil (d. h. das Zertifikat oder den öffentlichen OpenPGP-Schlüssel), der für die Verschlüsselung verwendet wird, oder zumindest die ID (Hash dieses öffentlichen Teils). Der Empfänger der Daten hat normalerweise (oder soll es) sowohl öffentliche als auch private Teile (private Schlüssel werden normalerweise zusammen mit Zertifikaten oder öffentlichen openpgp-Schlüsseln aufbewahrt). Wenn der Empfänger die verschlüsselten Daten empfängt, weiß er, dass er seinen privaten Schlüsselspeicher für den öffentlichen Teil mit der angegebenen ID (oder für einen bestimmten öffentlichen Teil, wenn er in die verschlüsselten Daten aufgenommen wird) suchen muss.
Es gibt Fälle, in denen nichts enthalten ist. Dann hat der Empfänger nichts anderes zu tun, als alle verfügbaren privaten Schlüssel für die Entschlüsselung auszuprobieren. Solche Fälle sind jedoch selten, da standardmäßig das Zertifikat oder die Schlüssel-ID im verschlüsselten Datenblock vorhanden sind.
Sagen wir "decryptor" = D und "encryptor" = E.
D hat zuvor seinen öffentlichen Schlüssel an E gesendet, sodass E die Nachricht verschlüsseln kann. Da nur D seinen eigenen privaten Schlüssel kennt, weiß nur D, wie er die Nachricht, die er gerade gesendet hat, entschlüsseln kann (denken Sie daran: ein Schlüssel wird zum Verschlüsseln verwendet, der andere zum Entschlüsseln). Auf diese Weise erhalten Sie Privatsphäre.
Tags und Links encryption encryption-asymmetric