¿Cómo funcionan los pares de claves, especialmente en el contexto de las firmas criptográficas?

2

¿Es cierto que cualquier mensaje encriptado con una clave privada puede ser desencriptado con su clave pública coincidente y cualquier mensaje encriptado con una clave pública puede ser desencriptado con la clave privada correspondiente asumiendo que se utilizan los mismos métodos (RSA vs DSA vs ECDSA)? Si ese es el caso, entonces una firma digital es solo otro mensaje con respecto al mensaje que se firmó (incluso si es solo un hash). Mientras se usen conjuntos de claves coincidentes (es decir, el par de claves infames), puede usar una para cifrar y la opuesta para descifrar. ¿Es realmente tan simple?

OK, así que aquí está el contexto. Sé que si quiero enviar un mensaje ecrypted y firmado a otra persona, necesito usar dos claves: mi clave privada para la firma y la clave pública del destinatario para cifrar el mensaje. Y en el caso de RSA, sé cómo se produce esa secuencia (solo con la clave simétrica cifrada con la clave pública del destinatario). Lo que parece implícito es que el resumen del mensaje que se cifra con la clave privada del remitente se descifra con la clave pública del remitente para comparar los resúmenes y verificar la firma y, por lo tanto, el mensaje. Por lo tanto, parece que los mensajes cifrados con la clave privada de un usuario podrían ser descifrados con su clave pública. Sé que los mensajes normalmente no se envían de esa manera (se usa la clave pública del destinatario) pero parece que un mensaje podría estar cifrado con una clave privada, aunque no sé por qué alguien haría eso ( estúpidamente inseguro). ¿Estoy en lo correcto?

    
pregunta Cyberis 03.10.2015 - 18:37
fuente

1 respuesta

2
  

Mientras se usen conjuntos de claves coincidentes (es decir, el par de claves infames) se puede usar una para cifrar y la opuesta para descifrar.

No, porque el cifrado con una clave privada y la firma con una clave pública no están definidos ni son seguros para RSA. Para esquemas como ECDSA, ni siquiera puede cifrar directamente .

  

Y en el caso de RSA, sé cómo sucede esa secuencia.

¿De verdad? Yo diría que depende del protocolo definir cómo sucede "la secuencia". Hay discusiones sobre firmar-luego-cifrar y cifrar-luego-firmar también.

  

Lo que parece implícito es que el resumen del mensaje cifrado con la clave privada del remitente se desencripta con la clave pública del remitente ...

No, no deberías pensar en la verificación de firmas como descifrado, ni siquiera para RSA. En RSA, hay diferentes esquemas de relleno. Solo el "libro de texto RSA" es similar; en otras palabras, ambos dependen de la exponenciación modular.

  

Por lo tanto, parece que los mensajes cifrados con la clave privada de un usuario podrían ser descifrados con su clave pública.

Bueno, sí, pero solo para el libro de texto RSA, que es completamente inseguro .

En general, nunca debe usar la clave privada para cifrar. El cifrado es mantener la información confidencial, si alguien puede descifrar con la clave pública , el esquema no tiene ningún sentido.

    
respondido por el Maarten Bodewes 03.10.2015 - 23:43
fuente

Lea otras preguntas en las etiquetas