Certificats numériques: Quelle est la différence entre cryptage et signature
Je suis relativement nouveau à PKI, certificats et toutes les choses liées.
Comme je le comprends dans la cryptographie à clé publique crypter avec une clé publique et déchiffrer avec sa clé privée. Seulement un clé privée peut correspondre à tout clé publique, mais l'inverse n'est pas vrai. Est-il correct? Ou est-il une association?
Ainsi, la signature numérique des œuvres, c'est que le contenu d'un certificat est haché et puis "signé" avec une clé privée. La signature est vérifiée puis avec la clé publique correspondante.
C'est ici où je m'embrouille. Quelle est la différence entre le cryptage d'un message avec une clé publique et la signature d'un message digest avec une clé privée?
source d'informationauteur user1745356
Vous devez vous connecter pour publier un commentaire.
Différence entre le Message de Chiffrement et de Signature
Je pense que la sécurité de l'information objectifs sont essentiels pour rendre compte de la différence entre le message de chiffrement et de signature. De définir quelques objectifs:
la source de l'information.
Message de cryptage assure la confidentialité.
La signature du Message lie l'identité de la source d'un message à ce message. Il assure l'intégrité des données, l'authentification de message, et la non-répudiation complètement.
Je trouve le quatrième objectif, la non-répudiation, je trouve la distinction, donc permettez-moi d'élaborer sur elle. Alice pourrait à un certain point dans le temps à nier avoir signé un message ou Bob pourrait prétendre faussement qu'un message de signature a été produit par Alice. Une signature numérique permet une impartiale tiers de confiance (convenu à l'avance) afin de résoudre le litige sans avoir à les signataires de l'information secrète (clés privées).
La signature numérique du système que vous mentionnez dans votre question est appelé signature numérique à partir réversible de chiffrement à clé publique. Dans l'ensemble, toute signature numérique régime devrait avoir les propriétés suivantes:
Que pour les systèmes de cryptage, de Kerckhoffs, a défini un ensemble d'exigences qui sont encore, pour la plupart, utile aujourd'hui. Veuillez lire sur le wiki.
Types de Fonctions Utilisées en Cryptographie
Concernant les types de fonctions qui sont utilisées pour la génération de clés et de chiffrement/déchiffrement, nous allons encore donner quelques définitions:
f: X -> Y
est un-à-un, si chaque élément deY
est l'image d'un élément dansX
.f: X -> Y
est sur que si chaque élément dansY
est l'image d'au moins un élémentX
.f: X -> Y
est d'une manière sif(x)
est facile à calculer, pour tous les éléments deX
mais pour tous les élémentsy
dansY
il est mathématiquement impossible de trouver un quelconquex
tels quef(x) = y
.f: X -> Y
dans lequel la connaissance de l'information supplémentaire (trappe d'information) rend possible de trouver pour toutey
dansY
unx
dansX
tels quef(x) = y
.Une bijection est utilisé en tant qu'outil pour le chiffrement des messages et la réciproque de la bijection est utilisée pour déchiffrer.
Une trappe d'une sorte de fonction est utilisé pour la génération de paire de clés dans les systèmes cryptographiques à clé publique et numérique des modèles de signature.
Une Trappe Exemple Concret
En RSA, la clé publique est
(e,n)
oùn =pq
etp
etq
sont les deux grands, des nombres premiers distincts .e
est choisie au hasard dans la gamme1 < e < (p - 1)(q - 1)
. Compte tenu de la connaissance de(p - 1)(q - 1)
le unique clé privéed
est obtenu par l'application de l'algorithme d'Euclide étendu. C'est une trappe d'une sorte de fonction qui nous permet d'obtenird
de(e,n)
.Si vous ne savez pas
(p - 1)(q - 1)
et tiens encore à découvrird
alors vous avez besoin de facteurn
. Sip
etq
sont grandes et choisis avec soin, en tenant compte desn
doit être intraitable. C'est le RSA problème (RSAP).Mais où est la trappe? Comme vous l'avez remarqué, la trappe est les facteurs de
n
. Si vous connaissez ces facteurs que vous pouvez facilement inverser le sens unique de la fonction et de révélerd
.Message de Chiffrement rend l'ensemble du message illisible pour tout le monde, mais le propriétaire de la clé privée correspondante.
Quand vous signez un message, puis il crée quelque chose comme une somme de contrôle du contenu du message en combinaison avec les données de la clé, ce qui peut être vérifié par rapport à une clé publique.
Cela ne veut pas rendre un message illisible pour quiconque, mais peut vérifier que le message provient de l'expéditeur et n'a pas été modifié depuis.
Bien sûr, cela vous oblige à faire confiance à la clé publique, mais c'est une autre histoire.
À votre première question: autant que je sache, il est théoriquement possible de créer une clé publique de collision, mais très peu probable.
Deux des plus connus des utilisations de la cryptographie à clé publique ou asymétrique la cryptographie sont signature numérique et chiffrement à clé Publique. Dans une clé asymétrique schéma de chiffrement, tout le monde peut chiffrer des messages à l'aide de la clé publique, mais seul le titulaire de la paire de clé privée peut déchiffrer. La sécurité repose sur le secret de la clé privée.
D'utiliser un Signature Numérique ou Chiffrement à clé Publique nous devons avoir une identification numérique ou certificat numérique ou certificat de clé publique ou certificat d'identité. C'est un document électronique utilisé pour prouver la propriété d'une clé publique.
Signatures numériques dans lequel un message est signé avec la clé privée de l'expéditeur, et peut être vérifié par une personne qui a accès à la clé publique de l'expéditeur. Cette vérification s'avère que l'expéditeur a accès à la clé privée, et, par conséquent, est susceptible d'être la personne associée à la clé publique. Cela garantit également que le message n'a pas été falsifié, comme une signature est mathématiquement liée au message qu'il était à l'origine fait avec, et la vérification échoue pour pratiquement n'importe quel autre message, peu importe la façon similaire à la message d'origine. Un analogie pour les signatures numériques est l'étanchéité de l'enveloppe avec un personnel sceau de cire. Le message peut être ouvert par n'importe qui, mais la présence du joint unique authentifie l'expéditeur.
Chiffrement à Clé publique dans lequel un message est chiffré avec une clé publique du destinataire du. Le message ne peut pas être déchiffré par une personne qui ne possède pas la clé privée correspondante, qui est présumé être le propriétaire de cette clé et de la personne associée à la clé publique. Il est utilisé dans une tentative pour assurer la confidentialité. Un analogie de chiffrement à clé publique est celle d'un blocage de la boîte de courrier électronique avec un fente à courrier. La fente pour le courrier est exposée et accessibles au grand public, son emplacement (adresse) est, en substance, la clé publique. Toute personne connaissant l'adresse de la rue peut aller à la porte et déposer un message à l'écrit à travers la fente. Toutefois, seule la personne qui possède la clé peut ouvrir la boîte aux lettres et lecture du message.
img src
img src
Rd'inscription Unmotion (RA), Certificate Unmotion (CA) et Validation Unmotion (VA)
DES (Data Encryption Sstandard) et Triple DES (une plus forte variante de la DES), AES(UNvancée Encryption Sstandard) sont les systèmes cryptographiques à clé Symétrique. Qui utilise la même clé pour le chiffrement et le déchiffrement.
DSA(Digital Signature Unlgorithm) et RSA(Ron Rivest, Adi Shamir et Leonard Undleman) sont des systèmes cryptographiques à clé publique, qui sont utilisés largement utilisés pour la transmission sécurisée des données. DSA fournir uniquement les signatures numériques et le RSA fournir à la fois la signature numérique et le chiffrement.
Toute clé privée est une clé publique et toute clé publique est une clé privée à son habitude d'une cartographie.
La signature du message est uniquement de créer un doigt d'impression pour le message juste pour s'assurer que le contenu n'a pas été modifiée, mais il n'a pas d'effet sur le message de soi et le message ne sera jamais chiffré.
Tout en chiffrant le message fera le chiffrement. vous pouvez crypter un message et de le signer en même temps.
Comme déjà mentionné dans les autres réponses, de clés publiques et privées sont couplés les uns avec les autres. En fait, dans de nombreux cryptage contexte que vous avez une paire de nombres avec certaines propriétés et vous pouvez choisir qui vous voulez utiliser comme privée et une clé publique. Ainsi, il existe un certain degré d'unicité ici. (Des détails peuvent varier en fonction de l'algorithme en question.)
Quand on parle d'Infrastructures à clé publique, bien que, souvent, vous ne considérons pas les clés, mais certificats qui sont essentiellement les paquets d'informations (émetteur, l'objet, l'intervalle de validité, les contraintes d'utilisation, ...) avec une clé publique. Lors de la création des certificats, bien sûr, vous pouvez construire différents certificats pour la même clé publique.
Ainsi, alors que les clés privées et publiques sont essentiellement un-à-un, les clés privées et les certificats peuvent être un-à-plusieurs.
C'est peut-être la cause de votre one-to-one de la confusion.