Kann ein öffentlicher Schlüssel zum Entschlüsseln einer Nachricht verwendet werden, die mit dem entsprechenden privaten Schlüssel verschlüsselt wurde?


21

Nach dem, was ich über die Verwendung eines Paares öffentlicher und privater Schlüssel gesehen habe, wird der öffentliche Schlüssel zum Verschlüsseln einer Nachricht verwendet, und der private Schlüssel wird zum Entschlüsseln der verschlüsselten Nachricht verwendet.

Kann eine Nachricht, die mit dem privaten Schlüssel verschlüsselt ist, mit dem entsprechenden öffentlichen Schlüssel entschlüsselt werden?

Wenn ja, können Sie einige Beispiele nennen, wann dieser Fall verwendet wird?

Vielen Dank.



Warum sollten Sie es überhaupt verschlüsseln, wenn der Entschlüsselungsschlüssel öffentlich war?
Bergi

5
@Bergi Digitale Signatur?
user11153

6
@Bergi: Die lange Antwort: Indem Sie eine Nachricht mit Ihrem privaten Schlüssel so verschlüsseln, dass sie mit Ihrem öffentlichen Schlüssel entschlüsselt werden kann, können Sie eine Nachricht senden, die von jedem gelesen, aber nur von Ihnen geschrieben werden kann. Indem Sie zuerst mit Ihrem privaten Schlüssel und dann mit dem privaten Schlüssel des Empfängers verschlüsseln, erstellen Sie eine Nachricht, die nur vom vorgesehenen Empfänger entschlüsselt und nur von Ihnen geschrieben werden kann.
gnasher729

2
@ gnasher729 Ich glaube, du meintest zuerst das Verschlüsseln mit deinem privaten Schlüssel und dann mit dem öffentlichen Schlüssel des Empfängers . Sie sollten nicht den privaten Schlüssel einer anderen
Person haben

Antworten:


49

F: Wenn Sie auf einem Fisch rückwärts radeln, geht es dann rückwärts?
EIN: ???

Ein Fisch ist kein Fahrrad. Ebenso können Sie keinen privaten Schlüssel zum Verschlüsseln einer Nachricht oder einen öffentlichen Schlüssel zum Entschlüsseln einer Nachricht verwenden. Sie haben nicht die richtige Ausrüstung.

Bei RSA , einem beliebten Kryptosystem mit öffentlichem Schlüssel, das jedoch nicht das einzige ist, haben der private Schlüssel und der öffentliche Schlüssel dieselben mathematischen Eigenschaften, sodass sie in den Algorithmen austauschbar verwendet werden können. (Sie haben jedoch nicht die gleichen Sicherheitseigenschaften - der öffentliche Schlüssel ist normalerweise leicht vom privaten Schlüssel zu erraten.) Sie können einen RSA-Verschlüsselungsalgorithmus und einen privaten Schlüssel oder einen RSA-Entschlüsselungsalgorithmus und einen öffentlichen Schlüssel verwenden Schlüssel. Die Ergebnisse sind jedoch nach Standardalgorithmen nicht aussagekräftig.

Diese Symmetrie zwischen öffentlichen und privaten Schlüsseln erstreckt sich nicht auf die meisten anderen Kryptosysteme mit öffentlichen Schlüsseln. Im Allgemeinen ist der öffentliche Schlüssel nicht der richtige Typ eines mathematischen Objekts für den Entschlüsselungsalgorithmus, und der private Schlüssel ist nicht der richtige Typ eines mathematischen Objekts für den Verschlüsselungsalgorithmus.

Dabei basieren Public-Key-Kryptosysteme auf dem Konzept der Trapdoor-Funktionen . Eine Einwegfunktion ist eine Funktion, die einfach zu berechnen ist, deren Umkehrung jedoch schwierig zu berechnen ist. Eine Falltürfunktion ist wie eine Einwegfunktion, aber es gibt einen „magischen“ Wert, mit dem die Inverse einfach berechnet werden kann.

Wenn Sie eine Trapdoor-Funktion haben, können Sie damit einen Public-Key-Verschlüsselungsalgorithmus erstellen: Wenn Sie fortfahren (in der einfachen Richtung), verschlüsselt die Funktion; Wenn Sie rückwärts (in die harte Richtung) gehen, wird die Funktion entschlüsselt. Der zum Entschlüsseln erforderliche magische Wert ist der private Schlüssel.

Wenn Sie eine Falltürfunktion haben, können Sie damit auch einen Algorithmus für die digitale Signatur erstellen: Rückwärts (in die harte Richtung), die Funktion signiert ; Wenn Sie vorwärts gehen (in die einfache Richtung), überprüft die Funktion eine Signatur. Der zum Signieren erforderliche magische Wert ist wiederum der private Schlüssel.

Trapdoor-Funktionen kommen im Allgemeinen in Familien vor. Die Daten, die zur Angabe eines bestimmten Elements der Familie erforderlich sind, sind der öffentliche Schlüssel.

Verschlüsselung mit öffentlichem Schlüssel und digitale Signaturen basieren zwar auf denselben Konzepten, sind jedoch nicht genau identisch. Die RSA-Falltürfunktion basiert beispielsweise auf der Schwierigkeit, eine Multiplikation rückgängig zu machen, es sei denn, Sie kennen bereits einen der Faktoren. Es gibt zwei gängige Familien von auf RSA basierenden Public-Key-Verschlüsselungsschemata , die als PKCS # 1 v1.5 und OAEP bekannt sind. Es gibt auch zwei gängige Familien von auf RSA basierenden digitalen Signaturschemata, die als PKCS # 1 v1.5 und PSS bekannt sind. Die beiden „PKCS # 1 v1.5“ sind ähnlich aufgebaut, aber nicht identisch. Diese Antwort von Thomas Pornin und diese Antwort von Maarten Bodewes gehen auf den Unterschied zwischen Signatur / Verifikation und Entschlüsselung / Verschlüsselung bei RSA ein.

Beachten Sie, dass einige Laienpräsentationen der Kryptografie mit öffentlichem Schlüssel aus historischen Gründen die digitale Signatur und Verifizierung als Entschlüsselung und Verschlüsselung maskieren: RSA wurde zuerst populär gemacht, und der Kernbetrieb von RSA ist symmetrisch. (Die Kernoperation von RSA, bekannt als "Lehrbuch-RSA", ist einer der Schritte in einem RSA-Signatur- / Verifizierungs- / Verschlüsselungs- / Entschlüsselungsalgorithmus, stellt jedoch an sich keinen Signatur-, Verifizierungs-, Verschlüsselungs- oder Entschlüsselungsalgorithmus dar.) sind in der 10000-Fuß-Ansicht symmetrisch, aber nicht symmetrisch, wenn Sie die Details betrachten.

Siehe auch Reduzierung von Signaturen auf Verschlüsselung? Dies erklärt, dass Sie ein Verschlüsselungsschema aus einem Signaturschema erstellen können, jedoch nur unter bestimmten Bedingungen.


2
+1 für die eindeutige Erklärung eines Missverständnisses, von dem ich nicht einmal wusste, dass ich es hatte, als ich auf diese Frage geklickt habe.
Ixrec

1
Vielen Dank. "Der öffentliche Schlüssel ist nicht der richtige Typ eines mathematischen Objekts für den Entschlüsselungsalgorithmus, und der private Schlüssel ist nicht der richtige Typ eines mathematischen Objekts für den Verschlüsselungsalgorithmus." Meinst du, sie können immer noch für diese Zwecke verwendet werden, sind aber keine guten Optionen oder können es nicht sein? Welche mathematischen Eigenschaften entscheiden, dass sie nicht der "richtige" Typ sind, abgesehen von Sicherheitseigenschaften (z. B. Asymmetrie in der Härte, um einen Schlüssel vom anderen zu erraten)?
Tim

2
Würde die ersten beiden Absätze weglassen, aber sonst ist dies eine sehr aufschlussreiche Antwort. Ich bin von einer Laienerklärung über Verschlüsselung / Entschlüsselung und Signatur / Verifizierung und darüber, wie der private Schlüssel zum "Verschlüsseln" verwendet werden kann, hierher gekommen, und Ihre Antwort hat genau geklärt, was ich mich gefragt habe.
Kyle Chadha

Ist dieser Artikel also falsch: globalsign.com/de/blog/how-do-digital-signatures-work ? Es wird erwähnt, dass ein öffentlicher Schlüssel zur Entschlüsselung und der private Schlüssel zur Verschlüsselung verwendet wird
Kenneth Worden,

@KennethWorden Es ist größtenteils richtig, aber einige der Details sind falsch. Unter "Anwenden der Signatur" sollte "Der Hash ist verschlüsselt" "Der Hash ist signiert " lauten , und das allein macht die digitale Signatur. Und unter "Überprüfen der Signatur" gibt es keinen "entschlüsselten Hash": Bei den meisten Signaturschemata kann der Hash nicht aus der Signatur zurückgewonnen werden. Stattdessen wird eine andere mathematische Operation ausgeführt ("Überprüfung" genannt). Dabei werden der Hash und die Signatur als Ein- und Ausgänge "ok" oder "bad" verwendet.
Gilles 'SO - hör auf böse zu sein'

6

Wenn das PKE-Schema eine Trapdoor-Permutation als Blackbox verwendet , wird durch "Verschlüsseln" mit dem privaten Schlüssel und anschließendes "Entschlüsseln" mit dem öffentlichen Schlüssel die ursprüngliche Nachricht erstellt. Bei anderen PKE-Schemata kann man das nicht unbedingt verstehen. (Beispielsweise kann der Versuch, mit dem privaten Schlüssel zu "verschlüsseln", ein Typfehler sein .)

[Verschlüsseln einer Nachricht "mit dem privaten Schlüssel", gefolgt von der Entschlüsselung "mit dem entsprechenden öffentlichen Schlüssel"] wird verwendet, wenn Personen der Meinung sind, dass die Groß- / Kleinschreibung für digitale Signaturen ist und nicht rechtzeitig korrigiert wird. Siehe diese Antwort und diese Frage .


4
Nein. Sie verewigen den Mythos, dass das Lehrbuch RSA das einzige Kryptosystem mit öffentlichem Schlüssel ist und dass die Signatur mit der Entschlüsselung identisch ist.
Gilles 'SO- hör auf böse zu sein'

Ersteres ist ein ausgezeichneter Punkt, den ich beheben werde. Ist der letzte Teil Ihres Kommentars darauf zurückzuführen, dass mein langer Satz nicht klar genug ist?

4
Ich verstehe nicht, was Sie unter "wenn die Leute denken, dass es sich um digitale Signaturen handelt" verstehen. Es sieht so aus, als würden Sie sagen, die Leute glauben fälschlicherweise, dass sich digitale Signaturen von der Verschlüsselung mit öffentlichen Schlüsseln unterscheiden. Ich bin mir sicher, dass Sie das nicht gemeint haben, aber Ihre Antwort ist wirklich verwirrend, selbst nachdem Sie den ersten Absatz hinzugefügt haben.
Gilles 'SO- hör auf böse zu sein'

2

Ja, eine Nachricht, die mit dem privaten Schlüssel verschlüsselt wurde, kann mit dem öffentlichen Schlüssel entschlüsselt werden.

Tatsächlich wird dies implementiert, um die Authentizität der Daten zu überprüfen. In der digitalen Signatur verschlüsselt eine Person den Hash der Daten mit ihrem privaten Schlüssel. Jeder kann dasselbe mit dem verfügbaren öffentlichen Schlüssel der Person entschlüsseln und die Authentizität der Daten überprüfen.


2
Dies ist mit dem RSA-Kryptosystem möglich, jedoch nicht mit allen Kryptosystemen mit öffentlichem Schlüssel. Das El-Gamal-Kryptosystem unterscheidet sich beispielsweise vom El-Gamal-Signaturschema. Siehe auch Gilles 'Antwort
Diskrete Eidechse

Das stimmt. Ich habe versucht, eine direkte Antwort zu geben, unabhängig von bestimmten Algorithmen. @Discretelizard
Kevin Amipara

Vielen Dank für Ihre unkomplizierte Antwort.
Jrahhali

0

Stellen Sie sich den öffentlichen Schlüssel in einer asymmetrischen Verschlüsselung als Schloss statt als Schlüssel vor. Würde der Hacker, der ein Schloss und eine mit diesem Schloss verschlossene Box hat, die verschlossene Box entsperren? Natürlich nein, und um diese Box zu entsperren, benötigen Sie den Sperrschlüssel. Was nie öffentlich verschickt wurde und nur der Absender hat.

Die Antwort lautet jedoch Ja : D Es ist tatsächlich möglich, dass ein Hacker die Nachricht nur mit dem öffentlichen Schlüssel (Schloss und gesperrte Box) entschlüsselt. Aber das ist heute für jeden Computer extrem schwierig. Da das Zurücksetzen dieser verschlüsselten Nachricht unter Verwendung dieses öffentlichen Schlüssels eine sehr schwierige mathematische Operation ist, insbesondere wenn dieser Schlüssel so groß wie eine 2048-Bit-Zahl ist. Die Stärke der mathematischen Operation hängt von der Härte der Primfaktorisierung einer großen Zahl ab.

Hier ist ein gutes Video, das erklärt, wie der RSA-Algorithmus funktioniert: https://www.youtube.com/watch?v=wXB-V_Keiu8


0

Die Frage bezieht sich auf eMRTD, wobei ein öffentlicher AA-Schlüssel zum Entschlüsseln der vom privaten eMRTD-Schlüssel verschlüsselten internen Authentifizierungsantwort verwendet wird. Es ist Teil des ICAO 9303-Standards.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.