F: Wenn Sie auf einem Fisch rückwärts radeln, geht es dann rückwärts?
EIN: ???
Ein Fisch ist kein Fahrrad. Ebenso können Sie keinen privaten Schlüssel zum Verschlüsseln einer Nachricht oder einen öffentlichen Schlüssel zum Entschlüsseln einer Nachricht verwenden. Sie haben nicht die richtige Ausrüstung.
Bei RSA , einem beliebten Kryptosystem mit öffentlichem Schlüssel, das jedoch nicht das einzige ist, haben der private Schlüssel und der öffentliche Schlüssel dieselben mathematischen Eigenschaften, sodass sie in den Algorithmen austauschbar verwendet werden können. (Sie haben jedoch nicht die gleichen Sicherheitseigenschaften - der öffentliche Schlüssel ist normalerweise leicht vom privaten Schlüssel zu erraten.) Sie können einen RSA-Verschlüsselungsalgorithmus und einen privaten Schlüssel oder einen RSA-Entschlüsselungsalgorithmus und einen öffentlichen Schlüssel verwenden Schlüssel. Die Ergebnisse sind jedoch nach Standardalgorithmen nicht aussagekräftig.
Diese Symmetrie zwischen öffentlichen und privaten Schlüsseln erstreckt sich nicht auf die meisten anderen Kryptosysteme mit öffentlichen Schlüsseln. Im Allgemeinen ist der öffentliche Schlüssel nicht der richtige Typ eines mathematischen Objekts für den Entschlüsselungsalgorithmus, und der private Schlüssel ist nicht der richtige Typ eines mathematischen Objekts für den Verschlüsselungsalgorithmus.
Dabei basieren Public-Key-Kryptosysteme auf dem Konzept der Trapdoor-Funktionen . Eine Einwegfunktion ist eine Funktion, die einfach zu berechnen ist, deren Umkehrung jedoch schwierig zu berechnen ist. Eine Falltürfunktion ist wie eine Einwegfunktion, aber es gibt einen „magischen“ Wert, mit dem die Inverse einfach berechnet werden kann.
Wenn Sie eine Trapdoor-Funktion haben, können Sie damit einen Public-Key-Verschlüsselungsalgorithmus erstellen: Wenn Sie fortfahren (in der einfachen Richtung), verschlüsselt die Funktion; Wenn Sie rückwärts (in die harte Richtung) gehen, wird die Funktion entschlüsselt. Der zum Entschlüsseln erforderliche magische Wert ist der private Schlüssel.
Wenn Sie eine Falltürfunktion haben, können Sie damit auch einen Algorithmus für die digitale Signatur erstellen: Rückwärts (in die harte Richtung), die Funktion signiert ; Wenn Sie vorwärts gehen (in die einfache Richtung), überprüft die Funktion eine Signatur. Der zum Signieren erforderliche magische Wert ist wiederum der private Schlüssel.
Trapdoor-Funktionen kommen im Allgemeinen in Familien vor. Die Daten, die zur Angabe eines bestimmten Elements der Familie erforderlich sind, sind der öffentliche Schlüssel.
Verschlüsselung mit öffentlichem Schlüssel und digitale Signaturen basieren zwar auf denselben Konzepten, sind jedoch nicht genau identisch. Die RSA-Falltürfunktion basiert beispielsweise auf der Schwierigkeit, eine Multiplikation rückgängig zu machen, es sei denn, Sie kennen bereits einen der Faktoren. Es gibt zwei gängige Familien von auf RSA basierenden Public-Key-Verschlüsselungsschemata , die als PKCS # 1 v1.5 und OAEP bekannt sind. Es gibt auch zwei gängige Familien von auf RSA basierenden digitalen Signaturschemata, die als PKCS # 1 v1.5 und PSS bekannt sind. Die beiden „PKCS # 1 v1.5“ sind ähnlich aufgebaut, aber nicht identisch. Diese Antwort von Thomas Pornin und diese Antwort von Maarten Bodewes gehen auf den Unterschied zwischen Signatur / Verifikation und Entschlüsselung / Verschlüsselung bei RSA ein.
Beachten Sie, dass einige Laienpräsentationen der Kryptografie mit öffentlichem Schlüssel aus historischen Gründen die digitale Signatur und Verifizierung als Entschlüsselung und Verschlüsselung maskieren: RSA wurde zuerst populär gemacht, und der Kernbetrieb von RSA ist symmetrisch. (Die Kernoperation von RSA, bekannt als "Lehrbuch-RSA", ist einer der Schritte in einem RSA-Signatur- / Verifizierungs- / Verschlüsselungs- / Entschlüsselungsalgorithmus, stellt jedoch an sich keinen Signatur-, Verifizierungs-, Verschlüsselungs- oder Entschlüsselungsalgorithmus dar.) sind in der 10000-Fuß-Ansicht symmetrisch, aber nicht symmetrisch, wenn Sie die Details betrachten.
Siehe auch Reduzierung von Signaturen auf Verschlüsselung? Dies erklärt, dass Sie ein Verschlüsselungsschema aus einem Signaturschema erstellen können, jedoch nur unter bestimmten Bedingungen.