Previous Entry Share Next Entry
Asymmetric encryption
victor_sudakov
Что-то непонятное мне написано в курсе CCNA про сабж.

Public key encryption is a variant of asymmetric encryption that uses a combination of a private key and a public key. The recipient gives a public key to any sender with whom the recipient wants to communicate. The sender uses a private key that is combined with the public key of the recipient to encrypt the message. Also, the sender must share its public key with the recipient. To decrypt a message, the recipient will use the public key of the sender with its own private key.

Например в PGP, чтобы расшифровать зашифрованное моим публичным ключом сообщение, мне сроду не нужен был публичный ключ отправителя.

Или таки нужен, и как-то присутствует внутри сообщения в неявном виде?

UPD и это звучит странно:

The sender uses a private key that is combined with the public key of the recipient to encrypt the message.

Когда я отправляю кому-то PGP сообщение (только зашифрованное, не подписанное мной), то пароль от моего приватного ключа gnupg не спрашивает, значит мой приватный ключ в процессе вроде бы не участвует.

Оригинал сообщения находится по адресу https://victor-sudakov.dreamwidth.org/446749.html. Пожалуйста оставляйте комментарии там. Всего сейчас comment count unavailable комментариев.

  • 1

Re: Диффи-Хельман вместо асимметричного шифрования

Спасибо, стало намного яснее. Хотя я вижу одно преимущество "старого" подхода: можно отправить зашифрованное сообщение, не доставая свой секретный ключ вообще. Не безопаснее ли это в ряде случаев?

И в "старой" схеме с асимметричным шифрованием совсем нельзя реализовать PFS?

Re: Диффи-Хельман вместо асимметричного шифрования

Ваш *долгоживующий* (постоянный, который в ключевой паре) ключ используется только для подписи, а для шифрования будет использован эфемерный сгенерированный в памяти -- для него парольной фразы нет никакой.

В старой схеме PFS можно реализовать "костылём" в виде сгенерированных ключевых пар только для одного сообщения. Но этим *заранее* надо обменяться, поэтому в общем случае "один раз обменяться а дальше просто отправлять в один пакет в одну сторону" не получится. И, подчеркну то, что если используется Диффи-Хельман для отправки сообщения в curve25519 ключевых парах, не означает что будет PFS, так как лишь один ключ эфемерный, но ключ получателя долгоживущий.

  • 1
?

Log in

No account? Create an account