Dari apa yang saya lihat tentang penggunaan sepasang kunci publik dan pribadi, kunci publik digunakan untuk mengenkripsi pesan, dan kunci pribadi digunakan untuk mendekripsi pesan terenkripsi.
Jika sebuah pesan dienkripsi dengan kunci pribadi, dapatkah itu didekripsi oleh kunci publik yang sesuai?
Jika ya, dapatkah Anda memberikan beberapa contoh kapan kasing ini digunakan?
Terima kasih.
cryptography
Tim
sumber
sumber
Jawaban:
T: Jika Anda mengayuh mundur pada ikan, apakah itu mundur?
SEBUAH: ???
Seekor ikan bukan sepeda. Demikian pula, Anda tidak dapat menggunakan kunci pribadi untuk mengenkripsi pesan atau kunci publik untuk mendekripsi pesan. Mereka tidak memiliki peralatan yang tepat.
Dengan RSA , yang merupakan cryptosystem kunci publik yang populer tetapi bukan satu-satunya, kunci privat dan kunci publik memiliki sifat matematika yang sama, sehingga dimungkinkan untuk menggunakannya secara bergantian dalam algoritma. (Namun, mereka tidak memiliki properti keamanan yang sama - kunci publik biasanya mudah ditebak dari kunci privat.) Anda dapat mengambil algoritma enkripsi RSA dan memberinya kunci pribadi, atau algoritma dekripsi RSA dan memberinya publik kunci. Namun, hasilnya tidak bermakna menurut algoritma standar.
Simetri antara kunci publik dan kunci privat ini tidak mencakup sebagian besar cryptosystem kunci publik lainnya. Secara umum, kunci publik bukan jenis objek matematika yang tepat untuk digunakan untuk algoritma dekripsi, dan kunci pribadi bukan jenis objek matematika yang tepat untuk digunakan untuk algoritma enkripsi.
Karena itu, cryptosystem kunci publik didasarkan pada konsep fungsi pintu jebakan . Fungsi satu arah adalah fungsi yang mudah dihitung, tetapi inversnya sulit dihitung. Fungsi pintu jebakan seperti fungsi satu arah, tetapi ada nilai "ajaib" yang membuat inversnya mudah dihitung.
Jika Anda memiliki fungsi pintu jebakan, Anda dapat menggunakannya untuk membuat algoritma enkripsi kunci-publik: maju (ke arah yang mudah), fungsi tersebut mengenkripsi; akan mundur (dalam arah keras), fungsi tersebut didekripsi. Nilai ajaib yang diperlukan untuk mendekripsi adalah kunci pribadi.
Jika Anda memiliki fungsi pintu jebakan, Anda juga dapat menggunakannya untuk membuat algoritme tanda tangan digital : mundur (ke arah yang sulit), tanda - tanda fungsi ; maju (ke arah yang mudah), fungsi memverifikasi tanda tangan. Sekali lagi, nilai ajaib yang diperlukan untuk masuk adalah kunci pribadi.
Fungsi trapdoor umumnya datang dalam keluarga; data yang diperlukan untuk menentukan satu elemen tertentu dari keluarga adalah kunci publik.
Meskipun enkripsi kunci publik dan tanda tangan digital didasarkan pada konsep yang sama, mereka tidak sepenuhnya identik. Sebagai contoh, fungsi pintu jebakan RSA didasarkan pada kesulitan membatalkan perkalian kecuali Anda sudah tahu salah satu faktor. Ada dua keluarga umum skema enkripsi kunci publik berdasarkan RSA , yang dikenal sebagai PKCS # 1 v1.5 dan OAEP. Ada juga dua keluarga umum skema tanda tangan digital berdasarkan RSA, yang dikenal sebagai PKCS # 1 v1.5 dan PSS. Dua "PKCS # 1 v1.5" memiliki desain yang serupa, tetapi tidak identik. Jawaban ini oleh Thomas Pornin dan jawaban ini oleh Maarten Bodewes masuk ke beberapa detail perbedaan antara tanda tangan / verifikasi dan dekripsi / enkripsi dalam kasus RSA.
Berhati-hatilah bahwa beberapa presentasi awam kriptografi kunci publik menyamarkan tanda tangan digital dan verifikasi sebagai dekripsi dan enkripsi, karena alasan historis: RSA dipopulerkan terlebih dahulu, dan operasi inti RSA simetris. (Operasi inti RSA, yang dikenal sebagai "buku teks RSA", adalah salah satu langkah dalam algoritme tanda tangan / verifikasi / enkripsi / dekripsi RSA, tetapi itu sendiri bukan merupakan algoritme tanda tangan, verifikasi, enkripsi, atau dekripsi.) simetris dari tampilan 10.000 kaki, tetapi tidak simetris begitu Anda masuk ke detail.
Lihat juga Pengurangan dari tanda tangan ke enkripsi? , yang menjelaskan bahwa Anda dapat membangun skema enkripsi dari skema tanda tangan, tetapi hanya dalam kondisi tertentu.
sumber
Ketika skema PKE menggunakan permutasi pintu jebakan sebagai kotak hitam , "mengenkripsi" dengan kunci pribadi diikuti dengan "mendekripsi" dengan kunci publik akan menghasilkan pesan asli. Untuk skema PKE lainnya, seseorang bahkan tidak dapat memahaminya. (Misalnya, mencoba "mengenkripsi" dengan kunci pribadi mungkin merupakan kesalahan ketik .)
[Mengenkripsi pesan "dengan kunci pribadi" diikuti dengan dekripsi "dengan kunci publik yang sesuai"] digunakan ketika orang berpikir kasus itu untuk tanda tangan digital dan tidak diperbaiki pada waktunya. Lihat jawaban ini dan pertanyaan ini .
sumber
Ya, pesan yang telah dienkripsi menggunakan kunci pribadi dapat didekripsi menggunakan kunci publik.
Bahkan, ini diterapkan untuk memverifikasi keaslian data. Dalam tanda tangan digital, seseorang mengenkripsi hash data dengan kunci pribadinya. Siapa pun dapat mendekripsi yang sama dengan kunci publik yang tersedia dari orang tersebut dan memverifikasi keaslian data.
sumber
Pikirkan kunci publik dalam enkripsi asimetris sebagai kunci, bukan kunci. Akankah hacker yang memiliki kunci dan kotak terkunci dengan kunci itu, membuka kunci kotak yang terkunci? Tentu saja tidak, dan untuk membuka kunci kotak itu Anda perlu kunci kunci. Yang tidak pernah dikirim ke tempat umum, dan hanya pengirim yang memilikinya.
Namun, jawabannya adalah Ya : D sebenarnya mungkin bagi peretas untuk mendekripsi pesan hanya menggunakan kunci publik (kunci dan kotak yang dikunci). Tapi itu sangat sulit untuk komputer mana pun saat ini. Karena mengembalikan pesan terenkripsi menggunakan kunci publik itu adalah operasi matematika yang sangat sulit terutama ketika kunci itu sebesar angka 2048-bit. Kekuatan operasi matematika bergantung pada kekerasan faktorisasi utama dari sejumlah besar.
Berikut video yang bagus menjelaskan cara kerja algoritma RSA https://www.youtube.com/watch?v=wXB-V_Keiu8
sumber
Pertanyaannya valid dalam hal eMRTD di mana AA Public Key digunakan untuk mendekripsikan respons Otentikasi Internal yang dienkripsi oleh Private Key eMRTD. Itu adalah bagian dari Standar ICAO 9303.
sumber