Funcionamiento interno del cifrado de clave pública

1 respuesta

5

Ese video es engañoso en varios frentes. Lo que está viendo en realidad es un intercambio de claves de Diffie-Hellman en progreso. La llamada "clave privada" no es realmente una clave privada en el sentido de PKI. La pelota de tenis representa un mensaje cifrado y cuando se descifra contiene lo que etiquetan como "clave privada", pero deberían haberse etiquetado como "clave secreta". Las cerraduras representan un mensaje cifrado con una clave pública, y las manos enguantadas de goma tienen claves (sin etiquetar) que desbloquean las cerraduras que representan la clave privada true .

En los sistemas de clave pública / privada como RSA, hay dos claves: la clave pública y la clave privada. Cada tecla está representada por un número. Sin embargo, debido a los diversos conceptos matemáticos que rodean a los números primos, su escasez y la extrema dificultad de determinar cómo factorizar grandes números compuestos por números primos, una persona puede mantener la clave privada (y NUNCA lo expone públicamente) mientras permite que la clave pública ser distribuidos tan libremente como lo deseen.

Fundamental para la criptografía de clave pública / privada es la propiedad de la asimetría. Solo la clave privada puede descifrar la información cifrada por la clave pública. Debido a que la clave pública es conocida por todos, esto significa que cualquiera puede ENVIAR un mensaje destinado al titular de la clave privada. Sin embargo, solo el titular de la clave privada puede descifrarlo.

Además, el cifrado de clave pública / privada también tiene la propiedad de que el titular de la clave PRIVADA puede firmar un mensaje. Es posible que vea muchas preguntas preguntando si uno puede "cifrar con la clave privada". "Cifrar" no es la palabra correcta porque no se puede garantizar la confidencialidad del mensaje. En su lugar, se utiliza el término "signo" y tiene un significado muy específico: solo la clave pública puede verificar la firma. Esto significa que un titular de una clave privada no puede reclamar que no fue el autor del mensaje. Esto se conoce como no repudio y es importante cuando se garantiza que un mensaje no se modificó.

Si desea hacer un video que discuta los aspectos básicos del cifrado de clave pública / privada utilizando los mismos accesorios que en el video, entonces deberá hacer lo siguiente:

  • Distribuya copias de la cerradura a cualquiera que pregunte
  • Dígales que pongan un mensaje en la pelota de tenis, lo encierren y se lo envíen a usted
  • A continuación, puede desbloquear el bloqueo de la pelota de tenis

La analogía es débil, sin embargo, porque los bloqueos se pueden seleccionar, abrir y realizar ingeniería inversa. Las claves privadas pueden ser "seleccionadas", pero puede tomar decenas de miles de años de tiempo de computación para hacerlo, que está fuera del alcance de ... ¿todos?

EDITAR: Debo mencionar que Diffie-Hellman es muy importante como mecanismo para distribuir lo que se llaman claves "simétricas". Debido a sus propiedades asimétricas, las claves públicas se pueden distribuir libremente sin problemas. Sin embargo, debido a que se utiliza una clave simétrica tanto para el cifrado como para el descifrado, no puede simplemente gritarlos a través de la habitación. Su distribución tiene que ser muy controlada. Diffie-Hellman usa claves públicas / privadas para proteger la distribución de la clave simétrica secreta.

Como cuestión práctica, las claves asimétricas son lentas y engorrosas para cifrar grandes cantidades de datos. Las llaves simétricas son mucho más rápidas. Entonces, en general, lo que sucede es que la clave simétrica se utiliza para cifrar datos en masa, y luego debe transmitirse al receptor para permitir que los descifre. Las claves públicas / privadas se utilizan en Diffie-Hellman para intercambiar esta clave simétrica. La clave simétrica se puede considerar una clave de sesión y solo se debe transmitir una vez o según sea necesario, dependiendo de si existen políticas de caducidad.

    
respondido por el logicalscope 28.06.2012 - 19:36
fuente

Lea otras preguntas en las etiquetas