Infraestructura de clave pública

2

Aquí, el hash MD5 se cifra con la clave privada del remitente. Pero leí en un papel que la clave privada solo se usa para firmar y no para cifrar. ¿La imagen es incorrecta o la clave privada también se puede utilizar de la forma que se muestra en la imagen?

    
pregunta Krishna Chaitanya 22.11.2012 - 17:30
fuente

3 respuestas

3

Firmar significa en realidad cifrar el hash del mensaje con la clave privada, así que sí, es correcto. Eso significa que descifra el hash con la clave pública del remitente, por lo que puede estar seguro de que el remitente escribió ese mensaje (siempre que el hash que calcule coincida con el que descifra).

    
respondido por el Zzz 23.11.2012 - 06:51
fuente
1

El cifrado se describe normalmente como cambiar una porción de datos de algo legible por cualquier persona (texto claro) a algo indescifrable (texto cifrado). Entonces el descifrado es el proceso inverso. Cada vez que se realiza una operación, independientemente del propósito, se aplican estos términos.

En el caso de una firma, el propósito es la integridad, pero el mismo proceso es válido:

  • El mensaje está hash

  • El hash se cifra con la clave privada del remitente.

  • El hash cifrado es la firma, que se adjunta al mensaje

El mensaje en sí mismo luego se cifra completamente con 3DES y se transmite, por lo que la clave simétrica proporciona privacidad.

En el otro extremo:  - La firma se elimina del mensaje.  - la clave pública del remitente devuelve el texto cifrado ininteligible al hash original.  - el hash (ahora texto claro) se compara con un hash repetido del mensaje

En este caso, el cifrado es algo que cualquiera puede descifrar utilizando la clave pública del remitente, por lo que no garantiza una transmisión privada. Pero sigue siendo cifrado porque los datos originales (el hash) no se pueden interpretar sin primero descifrar la firma.

Se vuelve confuso en la criptografía asimétrica, porque "firmar" y "cifrar" son dos aplicaciones de pares de claves públicas / privadas, pero incluso en una firma los pasos matemáticos de encriptación / descifrado tienen lugar porque el texto claro se convierte en texto cifrado en cualquiera de los dos. caso.

    
respondido por el bethlakshmi 23.11.2012 - 20:36
fuente
1

"Cifrado con la clave privada" es cómo el primer algoritmo firma digital se describió inicialmente, en un gesto. way (esto fue RSA, en 1977; el artículo también contiene matemáticas más útiles). Resulta que esta "explicación":

  1. funciona solo para RSA, no para todos los algoritmos de firma;
  2. en realidad tampoco funciona para RSA. Todo el "cifrado con la clave privada" pasa por alto cualquier noción de relleno , que resulta crucial para la seguridad.

Consulte PKCS # 1 para ver cómo se debe usar RSA. En particular, vea cómo las operaciones de clave privada y clave pública no son simétricas en absoluto, y no se pueden intercambiar de una manera tan remota.

Lo que se debe recordar es lo siguiente:

  • Un algoritmo de cifrado asimétrico es tal que cualquiera puede cifrar los datos, pero solo una persona puede descifrar . En criptografía, algo que solo puede hacer una persona significa que esta persona conoce un elemento (una "clave") que nadie más conoce (por lo tanto, una clave privada ). Por otro lado, algo que pueden hacer todos solo utiliza elementos públicos, por definición.

    (El corazón de la criptografía es: el conocimiento es poder . Todos pueden comprar el mismo tipo de PC, por lo que lo que da poder es el conocimiento de los datos. Las claves son datos específicos elemento que concentra este tipo de conocimiento que otorga poder.)

  • Un algoritmo de firma digital es tal que solo una persona puede generar la firma, pero cualquiera puede verificarla . De nuevo, el firmante debe saber algo especial que le otorga sus poderes de firma; a saber, una clave privada. La clave pública correspondiente se usa para verificar la firma (es pública, por lo que cualquiera puede hacer el bit de verificación, justo lo que queremos).

  • Los algoritmos de encriptación asimétrica y los algoritmos de firma digital viven en mundos separados. Simplemente sucede que hay un algoritmo de cifrado asimétrico llamado RSA y una firma digital también llamada RSA, y se basan en las mismas matemáticas subyacentes, por lo que parece que podrían usar el mismo tipo de claves. Sin embargo, hay buenas razones por qué las claves de firma y las claves de cifrado deben ser distintas entre sí, incluso cuando son matemáticamente compatibles.

  • El esquema que usted muestra intenta ilustrar el llamado "correo electrónico seguro". El remitente desea enviar un mensaje al receptor, para que nadie más que el receptor pueda leer el mensaje, y también para que el receptor pueda detectar las alteraciones del mensaje (o incluso utilizar el mensaje como una prueba legalmente oponible contra el mismo remitente). La parte de confidencialidad exige un cifrado asimétrico, mientras que la parte de integridad utiliza una firma digital. Aquí hay dos algoritmos y, necesariamente, dos pares de claves: el Receptor realiza el descifrado (por lo que tiene una clave privada), y el Remitente genera la firma (por lo que también tiene una clave privada). Pensar en los dos pares de claves como algo equivalente es simplemente falso, erróneo y confuso.

  • PKI es otra cosa. PKI es una forma (o, en realidad, varias formas) de unir valores de manera verificable; en particular, para enlazar claves públicas a identidades . Esto utiliza firmas digitales. Un uso de PKI es permitir que las personas se aseguren de que una clave pública determinada sea realmente propiedad de quien crea que es el propietario. Este es un requisito muy necesario antes para aplicar el cifrado en un correo electrónico (el cifrado hace su trabajo solo si usted cifra con la clave pública correcta, la del destinatario deseado, no la clave de algún interloper malvado) . Este es también un componente necesario para los sistemas de firmas, que se basan en firmas digitales y se esfuerzan por obtener firmas legalmente vinculantes. De nuevo, las firmas y el cifrado van por caminos separados, ya que es necesario el cifrado a priori (debe asegurarse de usar la clave correcta antes de hacer clic en "Enviar"), mientras que la firma es un a posteriori thing (la PKI se produce en el momento de la verificación).

respondido por el Thomas Pornin 24.11.2012 - 02:26
fuente

Lea otras preguntas en las etiquetas