¿Puede la identificación mediante criptografía de clave simétrica?

7

Entiendo que PKI usa certificados digitales para vincular una clave pública a una entidad, pero hay algo similar para la criptografía simétrica.

Si, en teoría, la PKI no existía, ¿cómo sabe que está enviando el texto cifrado a la persona correcta?

¿La seguridad está en el hecho de que incluso si está enviando el texto cifrado a la persona incorrecta, no podrán leerlo ya que no tienen la clave secreta? ¿No sería esto peligroso ya que pueden atacar el texto cifrado?

Por ejemplo, Alice quiere enviar un mensaje cifrado a Bob. ¿Hay alguna forma (sin PKI) que Alice pueda saber que su texto cifrado está llegando a Bob, y no a Chris, quien finge ser Bob? ¿Tiene que confiar en el hecho de que Chris no sabría la clave para que se considere segura?

No hay 'certificados digitales' para usar en cifrado simétrico para vincular a un usuario a una dirección, por ejemplo.

    
pregunta RJSmith92 15.05.2015 - 01:29
fuente

2 respuestas

7

El punto central del cifrado all es que es seguro para el atacante obtener su texto cifrado, porque no tienen la clave. Esto es cierto también para el cifrado de clave pública; es perfectamente seguro para usted transmitir su texto cifrado al mundo, y los certificados no están relacionados con eso de ninguna manera.

La razón por la que usas certificados en la criptografía de clave pública es saber que estás cifrando algo con la clave derecha , porque la clave generalmente se envía a través de un canal inseguro. Con el cifrado simétrico, la preocupación análoga es que la persona con la que habló cuando intercambió las claves era un impostor; sin embargo, el intercambio de claves simétricas requiere un canal seguro con la persona con la que se comunicará más adelante, para que pueda resolver los problemas de identidad al hablar directamente con ellos.

Una vez que hayas vinculado directamente una clave a ellos, puedes usar los códigos de autenticación de mensajes para asegurarte de que el mensaje provenga de ellos y no de un impostor. A diferencia de las firmas digitales, no puede demostrar nada a un tercero; con un esquema simétrico usted sabe todo lo que hace la otra persona, por lo que podría falsificar un mensaje que se parece a sus mensajes. Eso no es un problema cuando hablas con ellos porque sabes que no falsificaste un mensaje dado, pero no puedes tomar eso y probárselo a otra persona.

    
respondido por el cpast 15.05.2015 - 02:09
fuente
3

Esto en un problema interesante; con solo un cifrado simétrico, ¿cómo se asegura un canal de comunicación (asegurando tanto la privacidad como la autenticación)? Los investigadores han estado trabajando en el problema durante siglos y la mejor solución que han encontrado es: ¡Claves públicas! Esa es una manera irónica de decir que la autenticación es un problema fundamental en los algoritmos simétricos.

Si Alice puede obtener una clave compartida (también conocida como secreto compartido) para Bob y asegurarse de que Bob, y solo Bob, la tenga, entonces cualquier algoritmo de cifrado simétrico proporcionará privacidad y autenticación. ¿El problema fundamental es cómo obtener la clave de Bob sin que Chris obtenga una copia? Este problema está lo suficientemente bien estudiado como para tener un nombre: el problema de distribución clave. Un enfoque es utilizar métodos fuera de banda como colocarlo en un dispositivo USB y llevarlo físicamente a Bob, o imprimirlo y ponerlo en un sobre sellado y enviarlo por un mensajero de confianza. (Estos métodos fuera de línea se conocen colectivamente como " sneakernet ", también conocido como "entregado por zapatillas").

Puede encontrar su respuesta leyendo sobre Secretos compartidos , el problema de distribución clave y Protocolos de acuerdo clave .

El Diffie-Hellman Key Exchange Protocol puede ser interesante para usted. A pesar de que técnicamente es un algoritmo de clave pública, DH permite a Alice y Bob acordar de forma segura un secreto compartido sobre una red no confiable sin que ninguna de las partes necesite un certificado, o cualquiera de las dos partes que necesite conocer la clave pública de la otra persona por adelantado.

    
respondido por el Mike Ounsworth 15.05.2015 - 02:09
fuente

Lea otras preguntas en las etiquetas