D'après ce que j'ai vu sur l'utilisation d'une paire de clés publiques et privées, la clé publique est utilisée pour crypter un message et la clé privée est utilisée pour décrypter le message crypté.
Si un message est chiffré par la clé privée, peut-il être déchiffré par la clé publique correspondante?
Si oui, pouvez-vous donner quelques exemples d'utilisation de ce boîtier?
Merci.
Réponses:
Q: Si vous pédalez en arrière sur un poisson, est-ce qu'il recule?
UNE: ???
Un poisson n'est pas un vélo. De même, vous ne pouvez pas utiliser une clé privée pour crypter un message ou une clé publique pour décrypter un message. Ils n'ont pas le bon équipement.
Avec RSA , qui est un cryptosystème à clé publique populaire mais pas le seul, la clé privée et la clé publique ont les mêmes propriétés mathématiques, il est donc possible de les utiliser de manière interchangeable dans les algorithmes. (Ils n'ont pas les mêmes propriétés de sécurité, cependant - la clé publique est généralement facilement devinable à partir de la clé privée.) Vous pouvez prendre un algorithme de chiffrement RSA et lui donner une clé privée, ou un algorithme de déchiffrement RSA et le nourrir un public clé. Cependant, les résultats ne sont pas significatifs selon les algorithmes standard.
Cette symétrie entre les clés publiques et les clés privées ne s'étend pas à la plupart des autres cryptosystèmes à clé publique. En général, la clé publique n'est pas le bon type d'objet mathématique à utiliser pour l'algorithme de décryptage, et la clé privée n'est pas le bon type d'objet mathématique à utiliser pour l'algorithme de cryptage.
Cela dit, les cryptosystèmes à clé publique sont basés sur le concept de fonctions de trappe . Une fonction unidirectionnelle est une fonction facile à calculer, mais dont l'inverse est difficile à calculer. Une fonction de trappe est comme une fonction à sens unique, mais il existe une valeur «magique» qui rend l'inverse facile à calculer.
Si vous avez une fonction de trappe, vous pouvez l'utiliser pour créer un algorithme de chiffrement à clé publique: à l'avenir (dans la direction la plus simple), la fonction crypte; en reculant (dans la direction difficile), la fonction décrypte. La valeur magique requise pour déchiffrer est la clé privée.
Si vous avez une fonction de trappe, vous pouvez également l'utiliser pour créer un algorithme de signature numérique : en reculant (dans la direction difficile), la fonction signe ; aller de l'avant (dans la direction facile), la fonction vérifie une signature. Encore une fois, la valeur magique requise pour signer est la clé privée.
Les fonctions de trappe viennent généralement dans les familles; les données nécessaires pour spécifier un élément particulier de la famille sont la clé publique.
Même si le chiffrement à clé publique et les signatures numériques reposent sur les mêmes concepts, ils ne sont pas strictement identiques. Par exemple, la fonction de trappe RSA est basée sur la difficulté d'annuler une multiplication à moins que vous ne connaissiez déjà l'un des facteurs. Il existe deux familles courantes de schémas de chiffrement à clé publique basés sur RSA , appelés PKCS # 1 v1.5 et OAEP. Il existe également deux familles courantes de schémas de signature numérique basés sur RSA, appelés PKCS # 1 v1.5 et PSS. Les deux «PKCS # 1 v1.5» sont de conception similaire, mais ils ne sont pas identiques. Cette réponse de Thomas Pornin et cette réponse de Maarten Bodewes détaillent la différence entre signature / vérification et déchiffrement / chiffrement dans le cas de RSA.
Méfiez-vous que certaines présentations profanes de la cryptographie à clé publique masquent la signature numérique et la vérification en tant que décryptage et cryptage, pour des raisons historiques: RSA a été popularisé en premier, et le fonctionnement principal de RSA est symétrique. (L'opération principale de RSA, connue sous le nom de «manuel RSA», est l'une des étapes d'un algorithme de signature / vérification / chiffrement / déchiffrement RSA, mais elle ne constitue pas en soi un algorithme de signature, de vérification, de chiffrement ou de déchiffrement.) Ils sont symétriques de la vue 10000 pieds, mais ils ne sont pas symétriques une fois que vous entrez dans les détails.
Voir aussi Réduction des signatures au chiffrement? , ce qui explique que vous pouvez créer un schéma de chiffrement à partir d'un schéma de signature, mais uniquement sous certaines conditions.
la source
Lorsque le schéma PKE utilise une permutation de trappe comme boîte noire , le "chiffrement" avec la clé privée suivi du "déchiffrement" avec la clé publique donnera le message d'origine. Pour les autres schémas PKE, on ne peut même pas nécessairement comprendre cela. (Par exemple, essayer de "chiffrer" avec la clé privée peut être une erreur de type .)
[Le cryptage d'un message "par la clé privée" suivi du décryptage "par la clé publique correspondante"] est utilisé lorsque les gens pensent que le cas est pour les signatures numériques et ne sont pas corrigés à temps. Voir cette réponse et cette question .
la source
Oui, un message chiffré à l'aide d'une clé privée peut être déchiffré à l'aide de la clé publique.
En fait, cela est mis en œuvre pour vérifier l'authenticité des données. Dans la signature numérique, une personne crypte le hachage des données avec sa clé privée. N'importe qui peut déchiffrer le même avec la clé publique disponible de la personne et vérifier l'authenticité des données.
la source
Considérez la clé publique d'un cryptage asymétrique comme un verrou au lieu d'une clé. Est-ce que le pirate qui a une serrure et une boîte verrouillée avec cette serrure déverrouillerait la boîte verrouillée? Bien sûr que non, et pour déverrouiller cette boîte, vous avez besoin de la clé de verrouillage. Qui n'a jamais été envoyé en public, et seul l'expéditeur l'a.
Cependant, la réponse est oui : D il est en fait possible pour un pirate de décrypter le message en utilisant uniquement la clé publique (verrou et boîte verrouillée). Mais c'est extrêmement difficile pour n'importe quel ordinateur aujourd'hui. Parce que la restauration de ce message chiffré à l'aide de cette clé publique est une opération mathématique très difficile, en particulier lorsque cette clé est aussi grande qu'un nombre de 2048 bits. La force de l'opération mathématique repose sur la dureté de la factorisation première d'un grand nombre.
Voici une bonne vidéo expliquant le fonctionnement de l'algorithme RSA https://www.youtube.com/watch?v=wXB-V_Keiu8
la source
La question est valable en termes d'eMRTD où la clé publique AA est utilisée pour décrypter la réponse d'authentification interne cryptée par la clé privée eMRTD. Il fait partie de la norme OACI 9303.
la source