Por lo que he visto sobre el uso de un par de claves públicas y privadas, la clave pública se usa para cifrar un mensaje, y la clave privada se usa para descifrar el mensaje cifrado.
Si un mensaje está encriptado por la clave privada, ¿puede desencriptarse por la clave pública correspondiente?
En caso afirmativo, ¿puede dar algunos ejemplos de cuándo se usa este caso?
Gracias.
cryptography
Tim
fuente
fuente
Respuestas:
P: Si pedaleas hacia atrás en un pez, ¿va hacia atrás?
UN: ???
Un pez no es una bicicleta. Del mismo modo, no puede usar una clave privada para cifrar un mensaje o una clave pública para descifrar un mensaje. No tienen el equipo adecuado.
Con RSA , que es un criptosistema de clave pública popular pero no el único, la clave privada y la clave pública tienen las mismas propiedades matemáticas, por lo que es posible usarlas indistintamente en los algoritmos. (Sin embargo, no tienen las mismas propiedades de seguridad: la clave pública generalmente se puede adivinar fácilmente a partir de la clave privada). Puede tomar un algoritmo de cifrado RSA y alimentarlo con una clave privada, o un algoritmo de descifrado RSA y alimentarlo como público. llave. Sin embargo, los resultados no son significativos según los algoritmos estándar.
Esta simetría entre claves públicas y claves privadas no se extiende a la mayoría de los otros criptosistemas de clave pública. En general, la clave pública no es el tipo correcto de objeto matemático para el algoritmo de descifrado, y la clave privada no es el tipo correcto de objeto matemático para el algoritmo de cifrado.
Dicho esto, los criptosistemas de clave pública se basan en el concepto de funciones trapdoor . Una función unidireccional es una función que es fácil de calcular, pero cuya inversa es difícil de calcular. Una función de trampilla es como una función unidireccional, pero hay un valor "mágico" que hace que el inverso sea fácil de calcular.
Si tiene una función de trampilla, puede usarla para crear un algoritmo de cifrado de clave pública: en adelante (en la dirección fácil), la función se cifra; yendo hacia atrás (en la dirección difícil), la función descifra. El valor mágico requerido para descifrar es la clave privada.
Si tiene una función de trampilla, también puede usarla para crear un algoritmo de firma digital : yendo hacia atrás (en la dirección difícil), la función firma ; En el futuro (en la dirección fácil), la función verifica una firma. Una vez más, el valor mágico requerido para firmar es la clave privada.
Las funciones de trampillas generalmente vienen en familias; Los datos necesarios para especificar un elemento particular de la familia es la clave pública.
Aunque el cifrado de clave pública y las firmas digitales se basan en los mismos conceptos, no son estrictamente idénticos. Por ejemplo, la función de trampilla RSA se basa en la dificultad de deshacer una multiplicación a menos que ya conozca uno de los factores. Hay dos familias comunes de esquemas de cifrado de clave pública basados en RSA , conocidos como PKCS # 1 v1.5 y OAEP. También hay dos familias comunes de esquemas de firma digital basados en RSA, conocidos como PKCS # 1 v1.5 y PSS. Los dos "PKCS # 1 v1.5" tienen diseños similares, pero no son idénticos. Esta respuesta de Thomas Pornin y esta respuesta de Maarten Bodewes entra en algunos detalles de la diferencia entre firma / verificación y descifrado / cifrado en el caso de RSA.
Tenga en cuenta que algunas presentaciones simples de criptografía de clave pública enmascaran la firma digital y la verificación como descifrado y cifrado, por razones históricas: RSA se popularizó primero, y la operación central de RSA es simétrica. (La operación central de RSA, conocida como "libro de texto RSA", es uno de los pasos en un algoritmo de firma / verificación / cifrado / descifrado de RSA, pero no constituye en sí mismo un algoritmo de firma, verificación, cifrado o descifrado). son simétricos desde la vista de 10000 pies, pero no son simétricos una vez que entras en los detalles.
Ver también ¿ Reducción de firmas a cifrado? , lo que explica que puede crear un esquema de cifrado a partir de un esquema de firma, pero solo bajo ciertas condiciones.
fuente
Cuando el esquema PKE utiliza una permutación de trampilla como un cuadro negro , "cifrar" con la clave privada seguido de "descifrar" con la clave pública arrojará el mensaje original. Para otros esquemas PKE, uno no necesariamente tiene sentido. (Por ejemplo, intentar "cifrar" con la clave privada podría ser un error de tipo ).
[Cifrar un mensaje "por la clave privada" seguido de descifrar "por la clave pública correspondiente"] se usa cuando las personas piensan que el caso es para firmas digitales y no se corrige a tiempo. Ver esta respuesta y esta pregunta .
fuente
Sí, un mensaje que se ha cifrado con clave privada se puede descifrar con la clave pública.
De hecho, esto se implementa para verificar la autenticidad de los datos. En la firma digital, una persona cifra el hash de los datos con su clave privada. Cualquiera puede descifrar lo mismo con la clave pública disponible de la persona y verificar la autenticidad de los datos.
fuente
Piense en la clave pública en un cifrado asimétrico como un candado en lugar de una clave. ¿El pirata informático que tiene una cerradura y una caja cerrada con esa cerradura desbloquearía la caja cerrada? Por supuesto que no, y para desbloquear esa caja necesitas la llave de bloqueo. Que nunca se envió en público, y solo el remitente lo tiene.
Sin embargo, la respuesta es Sí : D es posible que un pirata informático descifre el mensaje utilizando solo la clave pública (bloqueo y un cuadro bloqueado). Pero eso es extremadamente difícil para cualquier computadora hoy en día. Porque revertir ese mensaje cifrado usando esa clave pública es una operación matemática muy difícil, especialmente cuando esa clave es tan grande como un número de 2048 bits. La fuerza de la operación matemática se basa en la dureza de la factorización prima de un gran número.
Aquí hay un buen video que explica cómo funciona el algoritmo RSA https://www.youtube.com/watch?v=wXB-V_Keiu8
fuente
La pregunta es válida en términos de eMRTD donde la clave pública AA se utiliza para descifrar la respuesta de autenticación interna cifrada por la clave privada eMRTD. Forma parte de la norma 9303 de la OACI.
fuente