私が公開鍵と秘密鍵のペアの使用について見てきたことから、公開鍵はメッセージの暗号化に使用され、秘密鍵は暗号化されたメッセージの復号化に使用されます。
メッセージが秘密鍵で暗号化されている場合、対応する公開鍵で解読できますか?
「はい」の場合、このケースがいつ使用されるかについて例を挙げてください。
ありがとう。
私が公開鍵と秘密鍵のペアの使用について見てきたことから、公開鍵はメッセージの暗号化に使用され、秘密鍵は暗号化されたメッセージの復号化に使用されます。
メッセージが秘密鍵で暗号化されている場合、対応する公開鍵で解読できますか?
「はい」の場合、このケースがいつ使用されるかについて例を挙げてください。
ありがとう。
回答:
Q:魚を後方にペダルを踏むと、後方に移動しますか?
A:???
魚は自転車ではありません。同様に、秘密鍵を使用してメッセージを暗号化したり、公開鍵を使用してメッセージを復号化することはできません。彼らは適切な機器を持っていません。
RSA人気のある公開鍵暗号であるだけではなく、1、秘密鍵と公開鍵が同じ数学的な性質を持っている、ので、アルゴリズムでは交換可能にそれらを使用することが可能です。(ただし、これらのセキュリティプロパティは同じではありません。公開キーは通常、秘密キーから簡単に推測できます。)RSA暗号化アルゴリズムを使用して秘密キーを送信するか、RSA復号化アルゴリズムを公開して送信できます。キー。ただし、標準のアルゴリズムでは結果は意味がありません。
公開鍵と秘密鍵のこの対称性は、他のほとんどの公開鍵暗号システムに拡張されていません。一般に、公開鍵は復号化アルゴリズムに使用する適切なタイプの数学オブジェクトではなく、秘密鍵は暗号化アルゴリズムに使用する適切なタイプの数学オブジェクトではありません。
これは言われていることですが、公開鍵暗号システムはトラップドア機能の概念に基づいています。一方向関数を計算することは容易である関数であるが、その逆に計算するのは難しいです。トラップドア関数は一方向関数に似ていますが、逆関数の計算を簡単にする「魔法の」値があります。
トラップドア関数がある場合は、それを使用して公開キー暗号化アルゴリズムを作成できます。逆方向(ハード方向)に進むと、関数は復号化されます。復号化に必要な魔法の値は秘密鍵です。
あなたが落とし戸機能を持っている場合は、あなたも作ってそれを使用することができ、デジタル署名アルゴリズム:関数、(ハード方向に)後方に行く兆しを。(簡単な方向に)進むと、関数は署名を検証します。ここでも、署名に必要な魔法の値は秘密鍵です。
トラップドア関数は一般にファミリーに含まれています。ファミリの特定の要素を指定するために必要なデータは公開鍵です。
公開鍵暗号化とデジタル署名は同じ概念に基づいていますが、厳密に同一ではありません。たとえば、RSAトラップドア関数は、要因の1つを既に知っていない限り、乗算を取り消すことの難しさに基づいています。PKCS#1 v1.5およびOAEPとして知られるRSAに基づく公開鍵暗号化スキームには、2つの一般的なファミリがあります。また、PKCS#1 v1.5およびPSSとして知られるRSAに基づくデジタル署名スキームの2つの一般的なファミリがあります。2つの「PKCS#1 v1.5」は類似した設計ですが、同一ではありません。トーマス・Porninによるこの答えとマールテンBodewesすることによって、この答えは、 RSAの場合、署名/検証および復号化/暗号化の違いのいくつかの詳細に入ります。
歴史的な理由により、公開鍵暗号の一般的なプレゼンテーションでは、デジタル署名と検証を復号化および暗号化として偽装することに注意してください。RSAが最初に普及し、RSAのコア操作は対称的です。(「教科書RSA」として知られるRSAのコア操作は、RSA署名/検証/暗号化/復号化アルゴリズムのステップの1つですが、それ自体では署名、検証、暗号化、または復号化アルゴリズムを構成しません。) 10000フィートのビューからは対称ですが、詳細を見ると対称ではありません。
署名から暗号化への削減も参照してください。、特定の条件下でのみ、署名スキームから暗号化スキームを構築できることを説明しています。
PKEスキームがトラップドア順列をブラックボックスとして使用する場合、秘密キーで「暗号化」してから公開キーで「復号化」すると、元のメッセージが生成されます。他のPKEスキームでは、必ずしもそれを理解することすらできません。(たとえば、秘密鍵で「暗号化」しようとすると、タイプエラーになる可能性があります。)
[「秘密鍵による」メッセージの暗号化とそれに続く「対応する公開鍵による」復号化]は、ケースがデジタル署名用であり、時間内に修正されないと考える場合に使用されます。この回答とこの質問をご覧ください。
非対称暗号化の公開鍵は、鍵ではなくロックと考えてください。ロックとそのロックを備えたロックされたボックスを持っているハッカーは、ロックされたボックスのロックを解除しますか?もちろん、その箱のロックを解除するには、ロックキーが必要です。これは決して公に送信されたものではなく、送信者だけが持っています。
ただし、答えは「はい:D 」です。ハッカーが実際に公開鍵(ロックおよびロックされたボックス)のみを使用してメッセージを復号化することは可能です。しかし、それは今日のどのコンピューターにとっても非常に難しいことです。その公開鍵を使用してその暗号化されたメッセージを元に戻すことは、特にその鍵が2048ビット数と同じ大きさの場合、非常に難しい数学的操作であるためです。数学的演算の強度は、多数の素因数分解の硬度に依存しています。
RSAアルゴリズムがどのように機能するかを説明する良いビデオがありますhttps://www.youtube.com/watch?v=wXB-V_Keiu8