Puede crear su propia clave privada derivada de la clave pública del remitente.
No, él no puede. Al menos a menos que el cifrado (o su implementación) sea horriblemente malo de alguna manera.
La criptografía de clave pública como se usa hoy en día se basa generalmente en uno de dos problemas matemáticos. Por ejemplo, RSA se basa en la dificultad de factorizar el producto de dos números primos grandes (seleccione dos números primos pyq, calcule y publique n = pq pero mantenga p y q en secreto; luego, dado n, encuentre p y q para coincidir), y por ejemplo, ElGamal se basa en el problema de logaritmo discreto (seleccione b, k y n, calcule g = b ^ k mod n, publique b, g y n pero mantenga k en secreto; luego, dado b, g y n, encuentre k para coincidir).
Hay mucho más que esto para la criptografía de clave pública práctica y segura, pero esos son los problemas en los que generalmente se confía para proporcionar confidencialidad de la clave privada. (La confidencialidad de la clave privada, a su vez, permite garantizar garantías como confidencialidad y no repudio de los datos .)
Si los números involucrados son lo suficientemente grandes, actualmente no existe una forma práctica y pública de resolver estos problemas en un tiempo razonable. Funcionan como una especie de trampilla: es fácil realizar el cálculo en una dirección, pero en la práctica es imposible revertir el cálculo.
Si es posible resolver este tipo de problemas en un tiempo razonable, muchos de nuestros sistemas de cifrado basados en claves públicas actuales se desintegran. Existe la preocupación de que, si resultan prácticas, las computadoras cuánticas podrían permitir una rápida ruptura de muchos de nuestros actuales sistemas criptográficos de clave pública del mundo real; como resultado, actualmente hay una discusión en la comunidad criptográfica sobre lo que se ha denominado criptografía postcuántica .
Tenga en cuenta que lo anterior se aplica solo a la criptografía de clave pública (claves asimétricas, diferentes utilizadas para el cifrado y descifrado). La criptografía de clave privada (simétrica, una sola clave utilizada para el cifrado y el descifrado), como DES o AES, generalmente no se basa en la factorización de enteros ni en el problema del logaritmo discreto para su seguridad, y como tal no se ven afectados por esto. También hay algunos problemas con los algoritmos de cifrado simétricos, pero se pueden mitigar con bastante facilidad simplemente duplicando la longitud de la clave o la longitud de salida del hash.