¿Es posible tener una clave para el cifrado que no pueda usarse para el descifrado?

12

Por ejemplo, un servidor puede tener algunos registros o almacenamiento encriptados o lo que sea, que solo se usaría como referencia más adelante. De esta manera, incluso si el servidor es pirateado, todo sigue bien hasta que el pirata informático encuentra una forma de interceptar los datos antes del cifrado.

Otro ejemplo es el modelo básico de navegador HTTPS / TLS en el que necesita hablar de forma segura con un servidor desconocido y no tienen un intercambio de claves previo, sin que un intruso obtenga las claves necesarias. Casi tuve una respuesta en esta pregunta: ¿Qué tan seguro es SSL? , pero aún así Tengo que leer más antes de comprender, pero lo que más me llamó la atención fue the última respuesta (sin votos ni comentarios, solo un usuario de alta reputación)

Ya sea que se relacione con SSL o no, y si la última respuesta es correcta o no, también quiero saber si es posible crear una clave de solo cifrado que requiera fuerza bruta para descifrar. Todavía no veo cómo es posible.

  

Esta pregunta fue Cuestión de la semana sobre seguridad de TI .
  Lea el 30 de septiembre de 2011 entrada de blog para obtener más detalles o envía tu propia Pregunta de la semana.

    
pregunta George Bailey 22.09.2011 - 02:33
fuente

2 respuestas

17

A lo que te refieres es al cifrado asimétrico. Se utiliza una clave para el cifrado y una clave independiente para el descifrado.

Utilizaría la clave de cifrado, también conocida como clave pública, para cifrar los archivos de registro entrantes, mientras que la clave de descifrado, también conocida como clave privada, se almacena en un servidor / sistema / etc diferente, por lo que no hay forma de descifrar los registros.

Algunos buenos cebadores:

  1. Asymmetric vs Symmetric Encryption
  2. ¿Cuál es la matemática ¿Modelo detrás de las afirmaciones de seguridad de cifrados simétricos y algoritmos de resumen?
  3. What ¿Son la criptografía de clave privada y la criptografía de clave pública, y dónde son útiles?
respondido por el Steve 22.09.2011 - 03:23
fuente
5

Quiero agregar a SteveS 'respuesta ...

El simple hecho de usar un par de llaves públicas / privadas para cifrar sus registros puede exponerlo a muchos problemas potenciales que no esperaría. Por ejemplo:

  • Se usa el método PGP tradicional: el inicio del archivo es una clave simétrica y luego se realiza el cifrado simétrico. El registro es reversible si la clave simétrica se recupera de la aplicación mientras está abierta. Aún así, esta es probablemente la mejor opción.
  • Si solo utiliza el cifrado asimétrico, corre el riesgo de no rellenar su mensaje. Por lo general, con los registros, usted desea escribir mensajes tan pronto como ingresen, por lo que estará escribiendo para cada entrada. Sin algún tipo de relleno o inicialización (y el cifrado asimétrico casi nunca tiene ningún tipo de IV), uno puede atacar las entradas del registro aprovechando su formato regular y probando las posibles entradas para determinar si están allí.
    • Si usted rellena, todas las entradas son de un tamaño fijo. Alguien puede juzgar el número probable de entradas de registro.
    • Los mismos problemas de relleno y la fuga de información pueden aplicarse si utiliza un cifrado de bloque simétrico.
      • Puede vencer eso almacenando el último bloque en la memoria y reescribiendo el área de relleno de las entradas antiguas del registro con nuevas entradas del registro y reescribiendo ese bloque en el disco.
      • Puedes vencer eso usando un cifrado de flujo.

Creo que el caso más simple es utilizar el cifrado estilo PGP con un cifrado de flujo simétrico y una nueva clave simétrica para cada archivo de registro.

    
respondido por el Jeff Ferland 26.09.2011 - 18:10
fuente

Lea otras preguntas en las etiquetas