Jak działają klucze prywatne i publiczne (SSL)

0

Witam

Mam pytanie.
Jeżeli coś zostało zaszyfrowane na serwerze kluczem prywatnym a klucz publiczny potrafi taką wiadomość odszyfrować to jaki jest sens takiego rozwiązania jeżeli klucz publiczny może posiadać każdy ???

Prosiłbym o krótkie wytłumaczenie bo nie kumam tego

:)

1

Na odwrót, szyfrujesz kluczem publicznym, odszyfrowujesz prywatnym.
Generowane są dwa klucze A i B, jeśli zaszyfrujesz coś kluczem A to odszyfrować możesz tylko kluczem B. W ten sposób wystarczy udostępnić jeden klucz i teraz każdy będzie mógł zaszyfrować coś tak abyś tylko ty mógł odczytać to drugą parą klucza.

1

Coś ci się pomyliło, jest na odwrót.
Generalna zasada: Użytkownicy szyfrują kluczem publicznym, do odczytu używany jest klucz prywatny, którego nie posiada każdy.
W przypadku podpisu elektronicznego, klient ma klucz prywatny, którym podpisuje.

0

Kompletnie tego nie rozumiem.. :/

Szukam po necie ale ciężko cokolwiek znaleźć sensownego.
Znacie jakiś dobry link gdzie krok po kroku jest to pokazane ?

0

No ale w czym problem?

Znacie jakiś dobry link gdzie krok po kroku jest to pokazane ?

Tak, google.

1

dam1an nie udzielasz odpowiedzi to nie pisz - proste.

Jest dużo chłamu a nie ma materiałów które dobrze by to tłumaczyły więc dlatego to napisałem.
Ponowie pytanie.

Czy zna ktoś dobrę stronke lub artykuł który to wszystko wyjaśni ?

8

Banalny przykład kryptografii asymetrycznej to RSA.
Klucz prywatny RSA to dwie liczby -> d oraz n
Klucz publiczny RSA to dwie liczby -> e oraz n
n jest iloczynem dwóch liczb pierwszych q oraz p, e zwykle wynosi 65537 oraz istnieje zależność, że e*d modulo (q-1)(p-1) = 1

Nie bede to wchodził w szczegoły co z tego wynika matematycznie, ale efekt dobrania liczb jest taki ze:
(xe)d modulo n = x

Jeśli przez x oznaczysz swoją wiadomość zamienioną na liczbę to za pomocą potęgowania modularnego xe modulo n dokonujesz szyfrowania a następnie podnosząc to do potęgi d modulo n dokonujesz deszyfrowania.

Więc dlaczego to jest w ogóle bezpieczne? No bo przecież znamy matematyczny przepis na liczbę d, wiec czemu jej nie policzyć? Problem jest tutaj z rozkładem liczby n na liczby p oraz q. Rozkład takiej liczby na czynniki pierwsze jest cieżki obliczeniowo i dla dużych liczb jest póki co niemozliwy. Liczbę d można łatwo uzyskać jeśli zna sie p oraz q.

Więc równie dobrze moglibyśmy powiedzieć że kluczem prywatnym jest para liczb p oraz q a kluczem publicznym jest liczba n. Mając p oraz q znasz także n bo wystarczy je pomnożyć, ale odwrotnie już nie. Operacja potęgowania modularnego do samego potęgowania wymaga jedynie liczby n (oraz e ale ta zwykle jest taka sama) ale odwrócenie tego potęgowania wymaga już rozkładu liczby n.

1

Bo odpowiedź udzieliłem w pierwszym poście, w drugim pytałem czego jeszcze nie rozumiesz.
A materiałów w google jest pełno może ty po prostu nie potrafisz ich zrozumieć.

0

Klucze się tylko nazywają „publiczny” i „prywatny”. To nie znaczy że publiczny może mieć każdy - to już zależy od tego komu go udostępnisz.
Bardziej właściwe są nazwy „klucz szyfrujący” i „klucz deszyfrujący”.

Generujemy parę kluczy. Jeden z nich trzymamy u siebie (stąd nazwa klucz prywatny), drugi dajemy drugiej stronie (stąd nazwa klucz publiczny).
Druga strona szyfruje wiadomość kluczem publicznym, a my ją odszyfrowujemy kluczem prywatnym.

Nawet gdyby ktoś podsłuchał zaszyfrowaną wiadomość i fakt przekazania klucza publicznego, nic mu to nie da, bo kluczem publicznym wiadomości nie odszyfruje.
Może jednak spreparować fałszywą wiadomość przechwyconym kluczem publicznym. Ten problem rozwiązuje podpis cyfrowy - ale to już inna bajka.

0

Dopowiadając do tego co napisał @Shalom:
łamać RSA można też nieco inaczej, mianowicie próbować obliczyć d za pomocą n i e, które są publiczne. Mianowicie
d * e = 1 (mod fi(n)) oraz wiemy, że
(m^e)^d = m (mod n)

Jednak to jest chyba sprawa jeszcze trudniejsza niż faktoryzacja liczb. Problem zwie się logarytm dyskretny.

0

Nie rozumiem jednego , chcę wysłać drugiej osobie zaszyfrowaną wiadomość - elektronicznie.
1 Generuję dwa klucze prywatny i publiczny
2 Publiczny koduje wiadomość
3 Wysyłam np. maila do drugiej osoby.
4 Skąd ta osoba ma wziąc mój klucz prywatny ? Mam go zanieść na pendrivie najpierw czy coś?

0

Hm A może to ma działać tak :
Ja_Nadawca -> On_Odbiorca [Generowanie pary kluczy]
Chcę komuś wysłać wiadomość,
0 Piszę/ dzwonię do niego że to chcę
1 Adresat generuje dwa klucze i przekazuje mi publiczny
2 Ja koduję i wysyłam do adresata
3 On to odkodowuje

I w drugą stronę to samo:
Ja_Odbiorca[Generowanie pary kluczy] <- On_Nadawca

2
Uczynny Szczur napisał(a):

Nie rozumiem jednego , chcę wysłać drugiej osobie zaszyfrowaną wiadomość - elektronicznie.
1 Generuję dwa klucze prywatny i publiczny
2 Publiczny koduje wiadomość
3 Wysyłam np. maila do drugiej osoby.
4 Skąd ta osoba ma wziąc mój klucz prywatny ? Mam go zanieść na pendrivie najpierw czy coś?

To inaczej działa. Klucze generuje strona, która chce odszyfrowywać, czyli w tym przypadku druga osoba. Następnie ta druga osoba upublicznia klucz publiczny. Każdy może go użyć do zakodowania wiadomości, jednak tylko właściciel klucza prywatnego może odkodować wiadomość zaszyfrowaną kluczem publicznym

2

@Uczynny Szczur jak nazwa wskazuje klucz publiczny może być publiczny ;] Więc kolega publicznie udostępnia swój klucz publiczny, ty nim szyfrujesz wiadomość i wysyłasz do niego i tylko on, swoim kluczem prywatnym, moze ją odszyfrować.

0

4 Skąd ta osoba ma wziąc mój klucz prywatny ? Mam go zanieść na pendrivie najpierw czy coś?

To nie Ty wysyłasz do odbiorcy klucz prywatny, tylko odbiorca wysyła do Ciebie swój klucz publiczny.

0
Uczynny Szczur napisał(a):

Nie rozumiem jednego , chcę wysłać drugiej osobie zaszyfrowaną wiadomość - elektronicznie.
1 Generuję dwa klucze prywatny i publiczny
2 Publiczny koduje wiadomość
3 Wysyłam np. maila do drugiej osoby.
4 Skąd ta osoba ma wziąc mój klucz prywatny ? Mam go zanieść na pendrivie najpierw czy coś?

  1. ty generujesz swój zestaw kluczy i druga osoba swój zestaw.
  2. wymieniacie się kluczami publicznymi
  3. Jak wysyłasz wiadomość, Opcjonalnie podpisujesz zawartość swoim kluczem prywatnym
  4. potem szyfrujesz ją kluczem publicznym odbiorcy
  5. Odbiorca używa swojego klucza prywatnego by odszyfrować wiadomość
  6. Sprawdza podpis wiadomości używając twojego klucza publicznego

To jest duże uproszczenie. Polecam pogrzebać w internecie, jest tam sporo filmików na ten temat.
Przykładowo kryptografia asymetryczna służy jedynie do zaszyfrowania losowo wygenerowanego hasła, które jest potem użyte do szyfru symetrycznego takiego jak AES256.

1 użytkowników online, w tym zalogowanych: 0, gości: 1