Рейтинг:0

Довольно сильно запутался в довольно хорошей конфиденциальности:

флаг cn
  1. Аутентификация-:

Я понимаю, что аутентификация - это в основном цифровая подпись. Но чего я не понимаю, так это того, как это было объяснено здесь, особенно в ключевой части RSA. Это приводит меня к огромным путаницам.

введите описание изображения здесь

введите описание изображения здесь

В шифровании RSA мы используем открытый ключ (чьего отправителя или получателя?) для шифрования и закрытый ключ (кого?) для расшифровки.

Говорят, что хэш шифруется с помощью RSA. Но почему мы используем ЧАСТНЫЙ КЛЮЧ (отправителя) здесь (вместо открытого ключа) и открытый ключ отправителя вместо закрытого ключа?

  1. конфиденциальность-:

сообщение известно только между отправителем и получателем.

почему мы шифруем сеансовый ключ? любая причина для этого?

здесь сеансовый ключ зашифрован с использованием RSA С ИСПОЛЬЗОВАНИЕМ ОТКРЫТОГО КЛЮЧА ПОЛУЧАТЕЛЯ (ЭТО ОТКРЫТЫЙ КЛЮЧ, КАК Я ЗАЯВИЛ ВЫШЕ.... НО БЫЛ ЭТО ДЕЙСТВИТЕЛЬНО ОТКРЫТЫЙ КЛЮЧ ПОЛУЧАТЕЛЯ??) И РАСШИФРОВАН С ИСПОЛЬЗОВАНИЕМ ЗАКРЫТОГО КЛЮЧА ПОЛУЧАТЕЛЯ... НА ПЕРВОЙ ГЛАВНОЙ ФИГУРЕ ЭТО БЫЛ ЧАСТНЫЙ КЛЮЧ ПОЛУЧАТЕЛЯ

Слайды взяты отсюда, рисунок из книги "Компьютерные сети Удит Агравал" https://www.cs.utexas.edu/~byoung/cs361/slides8-pgp.pdf

fgrieu avatar
флаг ng
Несмотря на «Последнее обновление: 25 октября 2019 г.» на первом слайде, слайды устарели: SHA-1 больше не следует использовать, и сложно, если вообще возможно, заставить современный PGP/GPG использовать его для хеширования сообщения. для подписи. SHA-256 является базовым. Хуже того, на слайдах используется неверная и запутанная терминология: «Хеш-код зашифрован с помощью RSA с использованием закрытого ключа отправителя»_ неверен. Вместо этого прочтите: _Этот хеш дополнительно дополняется, и результат передается функции закрытого ключа RSA $x\mapsto x^d\bmod n$ (также известной как функция подписи RSA из учебника), что дает подпись RSA._
Рейтинг:1
флаг in

Аутентификация-: я понимаю, что аутентификация - это в основном цифровая подпись.

Ты можешь использовать цифровая подпись для аутентификации, будь то аутентификация объекта (например, в протоколе TLS) или аутентификация сообщения (например, в протоколе PGP).Однако также возможно использовать другие средства, например, MAC, если вы делитесь секретным ключом: цифровая подпись — это средство для достижения цели.

В шифровании RSA мы используем открытый ключ (чьего отправителя или получателя?) для шифрования и закрытый ключ (кого?) для расшифровки.

Вы бы использовали открытый ключ получателя. Однако сначала вам нужно установить доверие к открытому ключу. Вот почему вы можете, например. подписывать ключи в PGP, чтобы вы могли использовать его сеть доверия.

Говорят, что хэш шифруется с помощью RSA. Но почему мы используем ЧАСТНЫЙ КЛЮЧ (отправителя) здесь (вместо открытого ключа) и открытый ключ отправителя вместо закрытого ключа?

Закрытый ключ отправителя, используемый при создании подписи. Можно показать, что используется закрытый ключ отправителя, проверив подпись. Хэш над данными используется для того, чтобы целостность и подлинность сообщения поддерживается.

Это лучшее нет думать об этом как о шифровании с закрытым ключом, так что они ошиблись. Генерация подписи и шифрование в RSA зависят от модульного возведения в степень. Однако на этом сходство заканчивается. Для получения дополнительной информации см. мой ответ на вопрос здесь.


Обратите внимание, что два пары ключей используются, если вы хотите зашифровать и подписать. Часть шифрования выполняется с использованием пары ключей получателя, а генерация подписи выполняется с использованием пары ключей отправителя. Шифрование всегда выполняется с помощью открытого ключа, дешифрование с помощью закрытого ключа. Для генерации подписи используется закрытый ключ, для проверки открытый ключ.

Часто данные или сеансовый ключ шифруются вместо непосредственно сообщения. Это просто потому, что симметричное шифрование более эффективно (не только по времени вычислений, но и по результирующему размеру зашифрованного текста). Точно так же обычно вы подписываете хэш вместо сообщения, хотя для этого также есть некоторые причины, связанные с безопасностью.

флаг cn
кристально чистый, за исключением шифрования Ks (сеансовый ключ).. мы действительно шифруем сообщение конфиденциально с помощью Ks, не так ли ??
Maarten Bodewes avatar
флаг in
Ключ сеанса — это просто случайный симметричный ключ для конкретного сообщения (например, ключ AES). Он используется для шифрования данных, после чего они сами шифруются (обертываются) открытым ключом получателя. Чтобы расшифровать, получатель сначала расшифровывает / разворачивает сеансовый ключ с помощью закрытого ключа, а затем вы можете использовать ключ AES для расшифровки сообщения. Это называется гибридной криптосистемой, поскольку она использует асимметричную (RSA) и симметричную (AES) криптографию.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.