Size: a a a

Архитектура ИТ-решений

2021 January 19

AP

Alexey Pryanishnikov in Архитектура ИТ-решений
Danil
в том то и дело, что это бессмысленно. Если бы публичным ключом можно было расшифровать, он не был бы публичным. PGP предполагает, что публичный ключ можно послать по открытому каналу. Именно то, что с его помощью нельзя ничего расшифровать позволяет это
Я специально перечитал википедию, и там все именно так как я понимаю. Асимметричное шифрование предполагает, что публичным ключом ничего расшифровать нельзя, только приватным
нет, технически-то можно перепутать ключи и шифровать приватным, а расшифровывать публичным ))

Но это нелепо и так никто, понятное дело, не делает, а просто используют две пары ключей для двустороннего обмена
источник

D

Danil in Архитектура ИТ-решений
Alexey Pryanishnikov
нет, технически-то можно перепутать ключи и шифровать приватным, а расшифровывать публичным ))

Но это нелепо и так никто, понятное дело, не делает, а просто используют две пары ключей для двустороннего обмена
да нельзя. Математика не позволяет
источник

AP

Alexey Pryanishnikov in Архитектура ИТ-решений
да можно. Ну два простых числа, ну какая разница-то? )
источник

AP

Alexey Pryanishnikov in Архитектура ИТ-решений
неужели никогда файлики ключей местами не путали?
источник

K

Kven in Архитектура ИТ-решений
Danil
в том то и дело, что это бессмысленно. Если бы публичным ключом можно было расшифровать, он не был бы публичным. PGP предполагает, что публичный ключ можно послать по открытому каналу. Именно то, что с его помощью нельзя ничего расшифровать позволяет это
Я специально перечитал википедию, и там все именно так как я понимаю. Асимметричное шифрование предполагает, что публичным ключом ничего расшифровать нельзя, только приватным
Почему бессмысленно? Таким образом можно проверить, что данные действительно были зашифрованы владельцем приватного ключа. Как в примере со стораджем и приложением выше.
источник

D

Danil in Архитектура ИТ-решений
потому что нельзя расшифровать данные с помощью публичного ключа
источник

D

Danil in Архитектура ИТ-решений
в этом вся суть асимметричного шифрования. Иначе оно уже не асимметричное
источник

MV

Mikhail Velkin in Архитектура ИТ-решений
Alexey Pryanishnikov
наверное, тут путаница. Там есть условия на взаимную простоту относительно модуля в одном из распространённых алгоритмов нахождения пары ключей, насколько я помню.
и тем не менее, взлом x509 возможен. другой вопрос, что для онлайн-взаимодействия временные лимиты по этой операции превосходят все допустимые сроки для вмешательства в передаваемый поток данных. результатом взлома является возможность злоумышленником позднее посмотреть передаваемые данные.
использование x509 для долгосрочных операций, на мой взгляд, обусловлено простотой решения.  кроме того, для хранения и передачи секретных данных (СС, ГТ), x509 никто не будет (ну или не должен). даже с использованием сертификатов, подготовленных по ГОСТ
источник

АЛ

Алексей Лосев... in Архитектура ИТ-решений
Danil
в том то и дело, что это бессмысленно. Если бы публичным ключом можно было расшифровать, он не был бы публичным. PGP предполагает, что публичный ключ можно послать по открытому каналу. Именно то, что с его помощью нельзя ничего расшифровать позволяет это
Я специально перечитал википедию, и там все именно так как я понимаю. Асимметричное шифрование предполагает, что публичным ключом ничего расшифровать нельзя, только приватным
википедия неплохой вариант для первоначального ознакомления, но там не всегда достоверная информация.
Например, при сдачи налоговой отчетности, у налоговой есть сертификат с закрытым ключом, всем налогоплательщикам предоставляется его открытая часть пот открытым каналам связи. при сдаче отчетности вы ее подписываете своим закрытым ключом и шифруете открытым ключом налоговой. Все теперь кроме налоговой ваши данные никто не расшифрует. Налоговая получив от вас пакет расшифрует его своим ключом и проверит что подписали именно вы расшифровав подпись вашим открытым ключом, который передан по открытым каналам связи :)
источник

K

Kven in Архитектура ИТ-решений
Danil
в этом вся суть асимметричного шифрования. Иначе оно уже не асимметричное
Ок, называй это не шифрование, а цифровая подпись (шифрование приватным ключем) и проверка цифровой подписи (расшифровка с помощью публичного)
источник

D

Danil in Архитектура ИТ-решений
но на картинке-то про шифрование речь, а не про подпись
Там дважды слово "шифрование"
источник

D

Danil in Архитектура ИТ-решений
если бы речь шла про подпись, то я бы не удивлялся так. Так что возможно там опечатка
источник

MV

Mikhail Velkin in Архитектура ИТ-решений
Danil
если бы речь шла про подпись, то я бы не удивлялся так. Так что возможно там опечатка
асимметричное шифрование называется ассиметричным именно потому, что ключ для шифрования не равен ключу для расшифровки.
источник

MV

Mikhail Velkin in Архитектура ИТ-решений
шифрование, где ключ шифрования равен ключу расшифровки, называется симметричным
источник

D

Danil in Архитектура ИТ-решений
Mikhail Velkin
асимметричное шифрование называется ассиметричным именно потому, что ключ для шифрования не равен ключу для расшифровки.
киньте в меня статьей какой-нибудь, где упоминается расшифровывание чего-либо с помощью публичного ключа
источник

MV

Mikhail Velkin in Архитектура ИТ-решений
Danil
киньте в меня статьей какой-нибудь, где упоминается расшифровывание чего-либо с помощью публичного ключа
RFC на x509 подойдёт?
источник

MV

Mikhail Velkin in Архитектура ИТ-решений
ну или поищи в гуглах статьи по организации strong authentication
источник

K

Kven in Архитектура ИТ-решений
Danil
но на картинке-то про шифрование речь, а не про подпись
Там дважды слово "шифрование"
Мб просто "шифрование" используется в более широком смысле. Просто как преобразование исходного текста с помощью ключа.
источник

E

Eugene in Архитектура ИТ-решений
Danil
киньте в меня статьей какой-нибудь, где упоминается расшифровывание чего-либо с помощью публичного ключа
зачем статья? читайте книжки) ту же Прикладную криптографию Брюса Шнайера
https://it.wikireading.ru/40672 для затравки
источник

OS

Oleg Soroka in Архитектура ИТ-решений
источник