Pull to refresh

Comments 20

Есть парочка замечаний: «Здесь φ(n) – функция Эйлера числа n.» — в формулах выше еще нет «Фи», наверное фразу надо в другое место :-)

«Как вы могли заметить ранее, закрытый ключ можно получить, зная открытый.» — либо я не понял контекста, либо все ровно наоборот.
Имеется в виду, что для нахождения закрытого ключа по открытому надо знать секрет — разложение на простые множители. То есть БОБ знает 5 чисел входящих в RSA, а публичны 2 — n и e, которые и образуют вместе открытый ключ.
В теории — можно, на практике — нет. Именно эта практическая невозможность и позволяет публиковать публичные ключи. В общем, странное написано
Не до конца вас понял. Основная защита RSA — невозможность за реальное время найти закрытый ключ по открытому не зная секрета, и этот секрет тоже вскрыть за реальное время на текущий момент невозможно, задача факторизация не решаема сейчас за полиномиальное время.
В теории N = PQ, на практике P и Q не найти зная N при достаточной длине N

Разве обычным перебором это не решается? И даже неважно какая длина самого N

Ну дерзайте: 13506641086599522334960321627880596993888147560566702752448
51438515265106048595338339402871505719094417982072821644715513736
80419703964191743046496589274256239341020864383202110372958725762
35850964311056407350150818751067659462920556368552947521350085287
9416377328533906109750544334999811150056977236890927563
Есть парочка замечаний: «Здесь φ(n) – функция Эйлера числа n.» — в формулах выше еще нет «Фи», наверное фразу надо в другое место :-)

Согласен с вами, добавил ссылку на расчётную формулу.
«Как вы могли заметить ранее, закрытый ключ можно получить, зная открытый.» — либо я не понял контекста, либо все ровно наоборот.

Здесь имеется в виду формула, по которой закрытый ключ d получается из открытого (e, n). Проблема в вычислении значения функции Эйлера от числа n, если множители числа n (n = pq) неизвестны.
А, понял :-D Я бы написал "… зная открытый e и Phi(n)", дальше как раз пассаж про сложность факторизации
Так и не понял, что мешает при наличии подписанного бобом документа переподписать его моей подписью и направить его дальше Алисе с открытым моим ключом выдавая за документ и ключ от боба?
А это проблема MITM. Стандартное решение — центр сертификации, который регистрирует цифровые подписи, проверив личность. Так работает практически всё в интернете.

Если у вас личная подпись, то вам нужно иметь канал, где вы продемонстрируете открытый ключ, где подмена невозможна. И потом ваши собеседники запомнят у себя этот ключ.
Так это же просто ключи. А то, очем вы говорите, требует их инфраструктуры и называется PKI. В которой есть удостоверяющие центры, в которых, в зависимости от уровня защиты, вы или ничего не предъявляете или требуется личное присутствие с пачкой документов. Тогда ваш ключ прикрепляется к некоторому набору сопроводительных данных, сообщающих получателю ключа от кого он, для чего он и где может применяться. И это все вместе называется сертификат.
и направить его дальше Алисе с открытым моим ключом выдавая за документ и ключ от боба

открытый ключ либо заверяет третья сторона, которой доверяют первые две, либо его передают доверенным путем, когда можно идентифицировать его владельца.
На картинке изображён Лев Ландау, автор «теорминимума»
Эта подпись может ввести в заблуждение (случайного человека, конечно, а не матёрого хабровчанина), что он автор именно этого теорминимума: лучше написать «автор слова «теорминимум»» :)
Учёл ваше замечание, спасибо :)
вроде смысл был в том, что сообщение, зашифрованное закрытым ключем не открыть открытым или я что-то путаю?
Можете несколько более подробно описать ваш вопрос? Не совсем понял, что вы имеете в виду.
скорее всего я путаю шифрование при передаче информации и принцип работы ЭП, но вроде обычно информация шифруется открытым ключем, а закрытым расшифровывается и не наоборот
Закрытый ключ — он один и ассоциирован с владельцем. Открытый ключ — может быть много и доступен кому угодно. Эти ключи связаны математическими зависимостями. То, что зашифровано закрытым ключом, может быть расшифровано только открытым ключом. Так владелец открытого ключа получает гарантию, что ключ для шифрования был закрытый и для этого открытого ключа. Зашифрованное открытым ключом может быть расшифровано только закрытым ключом. Так владелец закрытого ключа получает гарантию, что ключ для шифрования был открытый и именно от этого закрытого ключа. Все вместе это называется асимметричное шифрование.

Симметричное шифрование — это когда используется один и тот же ключ как для шифрования, так и для дешифрования. И это главный недостаток. А главное преимущество симметричного шифрования — скорость работы. Асимметричное потребляет значительно больше ресурсов.

Поэтому часто используется гибридная схема, когда асимметричным шифрованием участники обмениваются симметричными ключами, получая гарантию отправителя и получателя. А последующий защищенный обмен информацией ведут симметричными ключами.

Главная проблема защищенных соединений — это гарантия того, что вы установили связь именно с тем участником, который вам нужен, а не кто-то им прикинулся. Ключи от этого никак не спасут. Поэтому к ключу добавили информацию о владельце, статусе ключа, его предназначении и т.п. Все это подписали ключем еще одного участника, которому доверяют обе стороны — авторитетный узел. После получения ключа и информации с этим ключем получающая (или каждая, если есть такая нужда и у отправителя) сторона обмена с помощью ключа авторитетного узла проверяет как подлинность предоставленных данных, так и их действительность. И если все хорошо, то продолжают сеанс обмена данными. Все это назвали PKI, а ключ с прицепом данных — сертификатом.
спасибо за объяснение
Sign up to leave a comment.

Articles

Change theme settings