Entendiendo Shake en el intercambio de claves de TI

4

Papel de disparo

Estoy leyendo un artículo sobre el intercambio de claves y trato de entender el protocolo descrito en la Figura 4 en la página 6 del documento anterior. Entiendo la mayoría de la notación, pero me cuesta mucho entender los pasos 7 y 11.

Indica que PE (dispositivo 1) firma algunos datos con su propia clave privada en el paso 7, y luego PV (dispositivo 2) verifica estos datos. ¿Cómo verifica PV los datos si se ha firmado con la clave privada de PE? ¿No debería estar firmado con la clave pública de PV, para que PV pueda verificar el contenido con su propia clave privada?

Simplemente no entiendo por qué los datos firmados son útiles para PV.

Lo siento si esta es una pregunta de principiante y gracias por cualquier aclaración.

    
pregunta Future 07.06.2018 - 18:19
fuente

1 respuesta

3

La criptografía de clave pública tiene dos primitivas básicas -

Cifrado : los datos codificados con la clave pública solo se pueden leer con la clave privada

Firma : los datos que se pueden decodificar con la clave pública deben haberse escrito con la clave privada

Como puede ver, estos son realmente dos caras de la misma moneda, dependiendo de que la clave privada sea privada y la disponibilidad de la clave pública para otras partes.

  

¿Cómo verifica PV los datos si se firmó con la clave privada de PE?

Si los datos se decodifican con la clave pública de PE, entonces solo se puede codificar con la clave privada de PE, por lo tanto, se verifica que "vinieron de" PE.

    
respondido por el gowenfawr 07.06.2018 - 18:45
fuente

Lea otras preguntas en las etiquetas