Рейтинг:1

Криптография с асимметричным ключом

флаг by

В криптографии с асимметричным ключом открытый ключ доступен каждому. Если злоумышленник зашифрует сообщение, отправленное другим пользователем, получатель может получить это сообщение. Тогда как безопасность устанавливается в этом сценарии.

флаг kr
Отвечает ли это на ваш вопрос? [Как работает асимметричное шифрование?](https://crypto.stackexchange.com/questions/292/how-does-asymmetric-encryption-work)
Рейтинг:2
флаг in

Это не так; злоумышленник может зашифровать любое сообщение. Вы должны добавить целостность и подлинность сообщения к открытому тексту или зашифрованному тексту. Для этого отправитель должна иметь возможность аутентифицировать отправляемые сообщения. Очевидно, что это невозможно, используя только общедоступный ключ шифрования.


Когда мы говорим об отдельных сообщениях (например, о защите документов), то это обычно выполняется с помощью подписания и шифрования. Здесь отправитель подписывает сообщения до того, как они будут зашифрованы с помощью собственного закрытого ключа. Затем получатель проверяет сообщения после расшифровки, используя открытый ключ отправителя. Этому открытому ключу отправителя, конечно, нужно доверять, чтобы эта схема работала.

Поскольку шифрование с открытым ключом не очень эффективно для больших сообщений, а подпись (и метаинформация) обычно расширяет сообщения, обычно требуется использовать гибридное шифрование, чтобы работала функция «подписать, а затем зашифровать».В этом случае схема шифрования также может использовать метод инкапсуляции ключей, например RSA-KEM или (EC)IES.

В принципе, также можно использовать MAC (код аутентификации сообщения), но для этого потребуется предварительно общий секретный ключ, что, в первую очередь, уничтожит преимущества использования шифрования с открытым ключом.


В безопасности транспортного режима (например, TLS, SSH) криптография с открытым ключом обычно используется для установления секрета между сторонами перед отправкой сообщений по транспортному каналу. В этом случае сообщения шифруются сеансовым ключом и защищаются с помощью тега аутентификации. Этот тег может быть рассчитан с использованием MAC (например, HMAC) или с использованием режима шифрования с проверкой подлинности (например, ChaCha20/Poly1305).

Чтобы это работало, обе стороны также должны быть аутентифицированы, иначе отправитель не знает, кто получает данные, а получатель не знает, кто их отправляет. Таким образом, хотя сами сообщения защищены по-разному, управление ключами аналогично защите отдельных сообщений.

Ruhan Saini avatar
флаг by
Спасибо за ответ. Но ответ вращается вокруг предоставления решения проблемы, но я сомневаюсь, что в основном злоумышленник может извлечь выгоду из шифрования сообщения с использованием открытого ключа, отправленного отправителем. Может ли он атаковать сообщение и манипулировать им, и будет ли оно идентифицировано получателем? Далее, что может быть возможным недостатком открытого ключа, доступного злоумышленнику. Еще раз спасибо.
Maarten Bodewes avatar
флаг in
Это зависит. Если используется схема заполнения RSA, распаковка обычно улавливает любые преднамеренные изменения (которые не меняют в значительной степени весь зашифрованный текст). Однако вы также можете использовать EC(IES) или RSA-KEM, и в этом случае любые изменения могут быть обнаружены только симметричным алгоритмом, который используется для фактического шифрования сообщения. Если это аутентифицированный шифр, такой как AES-GCM, то это точно, но если это, например. AES-CBC, то вы можете просто получать искаженные сообщения, обычно один раз в 256.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.