Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> Domanda >> password >> .

In che modo il crittografo chiave pubblico potrebbe essere usato per crittografare un messaggio di posta elettronica tra Alice e Bob?

Ecco come la crittografia a chiave pubblica può essere utilizzata per crittografare un messaggio di posta elettronica tra Alice e Bob:

Concetti chiave:

* Chiave pubblica: Una chiave a cui chiunque può accedere. È usato per la crittografia.

* Chiave privata: Una chiave che è tenuta segreta ed è nota solo al suo proprietario. È utilizzato per la decrittazione e le firme digitali.

* Coppia di chiavi: Ogni utente ha una coppia di chiavi:una chiave pubblica e una chiave privata. Le chiavi sono matematicamente collegate.

Il processo:

1. Generazione chiave:

* Alice genera una coppia di chiavi:una chiave pubblica (la chiave pubblica di Alice) e una chiave privata (la chiave privata di Alice). Mantiene la sua chiave privata assolutamente segreta e condivide la sua chiave pubblica con chiunque voglia comunicare con lei in modo sicuro.

* Bob genera una coppia di chiavi:una chiave pubblica (la chiave pubblica di Bob) e una chiave privata (la chiave privata di Bob). Mantiene la sua chiave privata assolutamente segreta e condivide la sua chiave pubblica con chiunque voglia comunicare con lui in modo sicuro.

2. Alice crittografa l'e -mail:

* Alice vuole inviare un'e -mail sicura a Bob.

* Alice ottiene la chiave pubblica di Bob. Questo potrebbe provenire da un server chiave, un sito Web, un biglietto da visita o qualsiasi altro modo in cui Bob ha reso disponibile la sua chiave pubblica. È molto importante garantire che Alice abbia veramente la chiave pubblica di Bob e non la chiave di un impostore.

* Alice usa la chiave pubblica di Bob per * crittografare * il suo messaggio di posta elettronica. Il processo di crittografia trasforma il messaggio originale (testo in chiaro) in un formato illeggibile (testo cifrato).

3. Alice invia l'e -mail crittografata:

* Alice invia l'e -mail crittografata a Bob. L'e -mail è ora illeggibile a chiunque la intercetta in transito.

4. Bob decrittica l'e -mail:

* Bob riceve l'e -mail crittografata.

* Bob usa la sua * chiave privata * per * decrittografare * l'e -mail. Solo la chiave privata di Bob può sbloccare il testo cifrato crittografato con la chiave pubblica di Bob.

* Bob ora può leggere il messaggio originale (testo in chiaro).

Perché funziona:

* Riserve: L'e -mail è leggibile solo da Bob perché solo la sua chiave privata può decrittarla.

* Asimmetria: La chiave utilizzata per la crittografia (chiave pubblica di Bob) è diversa dalla chiave utilizzata per la decryption (chiave privata di Bob). Questo è il principio fondamentale della crittografia a chiave pubblica. Conoscere la chiave pubblica di Bob * non * ti permette di derivare la chiave privata di Bob.

Considerazioni importanti:

* Distribuzione dei tasti: La distribuzione in modo sicuro delle chiavi pubbliche è fondamentale. Se Alice ottiene una chiave pubblica falsa che afferma di essere Bob, crittograficherà il messaggio con la chiave sbagliata e l'imposter (che controlla la chiave privata corrispondente) sarà in grado di leggere il messaggio. È qui che entrano in gioco le autorità di certificazione (CAS) e i certificati digitali. CAS verifica l'identità di individui e organizzazioni e certificati di emissione che vincolano una chiave pubblica a tale identità.

* Forza di algoritmo: La forza della crittografia dipende dall'algoritmo utilizzato (ad es. RSA, ECC) e dalla lunghezza della chiave. Le chiavi più lunghe generalmente forniscono una migliore sicurezza ma richiedono una maggiore potenza di elaborazione.

* Crittografia pratica e -mail (PGP/GPG e S/MIME): Il processo che ho descritto sopra è il principio fondamentale. Tuttavia, in pratica, sistemi di posta elettronica sicuri come PGP/GPG e S/MIME usano spesso un approccio ibrido *. Usano la crittografia a chiave pubblica per scambiare in modo sicuro una chiave simmetrica, quindi usano la chiave simmetrica per crittografare la maggior parte del messaggio di posta elettronica. La crittografia simmetrica è significativamente più veloce della crittografia asimmetrica. Questo approccio ibrido ottiene il meglio da entrambi i mondi:la sicurezza della crittografia a chiave pubblica e la velocità della crittografia a chiave simmetrica.

* Firme digitali: Oltre alla crittografia, la crittografia a chiave pubblica può essere utilizzata per le firme digitali. Alice può usare la sua chiave * privata * per firmare in modo digitale l'e -mail. Bob (o chiunque altro) può quindi utilizzare la chiave * pubblica * di Alice per verificare che l'e -mail:1) abbia avuto origine da Alice e 2) non è stata manomessa in transito.

Esempio (illustrazione semplificata):

1. Alice ottiene la chiave pubblica di Bob: Alice trova la chiave pubblica di Bob sul suo sito web. Diciamo che è una lunga serie di numeri.

2. Alice crittografa il suo messaggio: Alice utilizza un programma software che implementa un algoritmo di crittografia a chiave pubblica. Incolla il suo messaggio nel programma, fornisce la chiave pubblica di Bob e fa clic su "crittografare". Il programma emette una stringa di caratteri crittografata.

3. Alice invia il messaggio crittografato: Alice copia la stringa crittografata e la incolla in un messaggio di posta elettronica a Bob.

4. Bob decrittica il messaggio: Il client di posta elettronica di Bob (o un programma di decryption separato) utilizza automaticamente la sua chiave privata per decrittografare l'e -mail. Il client di posta elettronica riconosce che l'e -mail è crittografata utilizzando la chiave pubblica di Bob e tenta automaticamente di decrittarla con la corrispondente chiave privata di Bob. Il messaggio originale di Bob viene quindi rivelato.

In sintesi, la crittografia a chiave pubblica consente una comunicazione sicura consentendo ad Alice di crittografare un messaggio usando la chiave pubblica di Bob, che solo Bob può decifrare usando la sua chiave privata, garantendo così la riservatezza. È una tecnologia fondamentale per e -mail sicure e altri protocolli di comunicazione sicuri su Internet.

 

Domanda © www.354353.com