/ / conexão de rede usando criptografia de chave pública - criptografia, criptografia, criptografia de chave pública

conexão de rede usando criptografia de chave pública - criptografia, criptografia, criptografia de chave pública

Quando A envia dados para B através de uma conexão de rede usando criptografia de chave pública, como A alcançar os objetivos de autenticação, confidencialidade?

Respostas:

3 para resposta № 1

Em um caso como esse, A está usando a chave pública de B e B está usando A "s.

Confidencialidade: Se A criptografa algo usando a chave pública de B, somente alguém com a chave privada de B pode lê-lo. Na prática, é provável que A gere uma chave aleatória para alguma cifra simétrica como AES, já que é mais eficiente, mas se criptografado com a chave pública de B, apenas A e B devem tê-la.

Autenticação: isso é mais complicado. Em geral, se você puder enviar informações confidencialmente, poderá enviar credenciais de autenticação. A criptografia de chave pública pode ajudar, desde que se saiba que a chave pública de A é por algum motivo. Talvez esteja registrado em um local em que B confie por algum motivo, talvez B tenha se comunicado com A antes e queira saber se é a mesma chave. Então, A pode enviar uma mensagem criptografada com a chave privada de A, que pode ser lida com a chave pública de A. Isso pode ser usado como uma assinatura criptográfica hash uma mensagem e criptografar o hash.

Nesses casos, estou assumindo que A e B tenhamchaves privadas e públicas, e que ninguém mais conhece suas chaves privadas (e A não conhece a chave privada de B e vice-versa). Se E conhece a chave privada de A, E pode enviar mensagens que parecem ser de A e E pode ler todas as mensagens privadas para A. Além disso, se B não souber que a chave pública de A é A para começar, B não pode dizer se E está fazendo um ataque intermediário, comunicando-se com B com as chaves públicas de B e E, comunicando-se com A com as chaves públicas de A e E e retransmitindo as comunicações. Isso significa que E pode ler (violar a confidencialidade) e alterar (violar a autenticação) as comunicações entre os dois. Isso geralmente é tratado com certificados emitidos por uma autoridade de certificação confiável, que está ficando fora do escopo da questão .


0 para resposta № 2

Leia a descrição de como o SSL / TLS funciona. Por exemplo, você pode ler o artigo introdutório em nosso site.