公開鍵を使用して、対応する秘密鍵で暗号化されたメッセージを復号化できますか?


21

私が公開鍵と秘密鍵のペアの使用について見てきたことから、公開鍵はメッセージの暗号化に使用され、秘密鍵は暗号化されたメッセージの復号化に使用されます。

メッセージが秘密鍵で暗号化されている場合、対応する公開鍵で解読できますか?

「はい」の場合、このケースがいつ使用されるかについて例を挙げてください。

ありがとう。



復号化キーが公開されている場合、なぜそれを暗号化するのですか?
ベルギ

5
@Bergi Digital署名?
user11153

6
@Bergi:長い答え:公開鍵で解読できる方法で秘密鍵でメッセージを暗号化することにより、誰でも読むことができるが、自分だけが書いたメッセージを送信できます。最初に秘密鍵で暗号化してから受信者の秘密鍵で暗号化することにより、目的の受信者のみが復号化でき、自分だけが作成できるメッセージを作成します。
gnasher729

2
@ gnasher729 最初に秘密鍵で暗号化し、次に受信者の公開鍵で暗号化するつもりだったと思います。あなたは誰か他の人の秘密鍵を持つべきではありません
kiamlaluno

回答:


49

Q:魚を後方にペダルを踏むと、後方に移動しますか?
A:???

魚は自転車ではありません。同様に、秘密鍵を使用してメッセージを暗号化したり、公開鍵を使用してメッセージを復号化することはできません。彼らは適切な機器を持っていません。

RSA人気のある公開鍵暗号であるだけではなく、1、秘密鍵と公開鍵が同じ数学的な性質を持っている、ので、アルゴリズムでは交換可能にそれらを使用することが可能です。(ただし、これらのセキュリティプロパティは同じではありません。公開キーは通常、秘密キーから簡単に推測できます。)RSA暗号化アルゴリズムを使用して秘密キーを送信するか、RSA復号化アルゴリズムを公開して送信できます。キー。ただし、標準のアルゴリズムでは結果は意味がありません。

公開鍵と秘密鍵のこの対称性は、他のほとんどの公開鍵暗号システムに拡張されていません。一般に、公開鍵は復号化アルゴリズムに使用する適切なタイプの数学オブジェクトではなく、秘密鍵は暗号化アルゴリズムに使用する適切なタイプの数学オブジェクトではありません。

これは言われていることですが、公開鍵暗号システムはトラップドア機能の概念に基づいています一方向関数を計算することは容易である関数であるが、その逆に計算するのは難しいです。トラップドア関数は一方向関数に似ていますが、逆関数の計算を簡単にする「魔法の」値があります。

トラップドア関数がある場合は、それを使用して公開キー暗号化アルゴリズムを作成できます。逆方向(ハード方向)に進むと、関数は復号化されます。復号化に必要な魔法の値は秘密鍵です。

あなたが落とし戸機能を持っている場合は、あなたも作ってそれを使用することができ、デジタル署名アルゴリズム:関数、(ハード方向に)後方に行く兆しを。(簡単な方向に)進むと、関数署名を検証します。ここでも、署名に必要な魔法の値は秘密鍵です。

トラップドア関数は一般にファミリーに含まれています。ファミリの特定の要素を指定するために必要なデータは公開鍵です。

公開鍵暗号化とデジタル署名は同じ概念に基づいていますが、厳密に同一ではありません。たとえば、RSAトラップドア関数は、要因の1つを既に知っていない限り、乗算を取り消すことの難しさに基づいています。PKCS#1 v1.5およびOAEPとして知られるRSA基づく公開鍵暗号化スキームには、2つの一般的なファミリがあります。また、PKCS#1 v1.5およびPSSとして知られるRSAに基づくデジタル署名スキームの2つの一般的なファミリがあります。2つの「PKCS#1 v1.5」は類似した設計ですが、同一ではありません。トーマス・Porninによるこの答えマールテンBodewesすることによって、この答えは、 RSAの場合、署名/検証および復号化/暗号化の違いのいくつかの詳細に入ります。

歴史的な理由により、公開鍵暗号の一般的なプレゼンテーションでは、デジタル署名と検証を復号化および暗号化として偽装することに注意してください。RSAが最初に普及し、RSAのコア操作は対称的です。(「教科書RSA」として知られるRSAのコア操作は、RSA署名/検証/暗号化/復号化アルゴリズムのステップの1つですが、それ自体では署名、検証、暗号化、または復号化アルゴリズムを構成しません。) 10000フィートのビューからは対称ですが、詳細を見ると対称ではありません。

署名から暗号化への削減も参照してください、特定の条件下でのみ、署名スキームから暗号化スキームを構築できることを説明しています。


2
この質問をクリックしたときに自分が持っていることすら知らなかった誤解を明確に説明してくれた+1。
Ixrec

1
ありがとう。「公開鍵は、復号化アルゴリズムに使用する適切なタイプの数学オブジェクトではなく、秘密鍵は、暗号化アルゴリズムに使用する適切なタイプの数学オブジェクトではありません。」それらはまだそれらの目的に使用できるが、良い選択肢ではない、または使用できないという意味ですか?セキュリティプロパティ(たとえば、1つのキーを他のキーから推測するための硬度の非対称性)以外に、「正しい」タイプではないと判断する数学的なプロパティは何ですか?
ティム

2
最初の2つの段落を切り取りますが、それ以外の場合、これは非常に洞察に満ちた答えです。ここでは、暗号化/復号化と署名/検証、および秘密鍵を使用して「暗号化」する方法についての素人の説明から来ました。
カイルチャダ

したがって、この記事は間違っていますか?globalsign.com/en/blog/how-do-digital-signatures-work?公開鍵は復号化に使用され、秘密鍵は暗号化に使用されると述べています
ケネス・ワーデン

@KennethWordenそれはほとんど正しいですが、詳細の一部が間違っています。「署名の適用」の下で、「ハッシュは暗号化されます」は「ハッシュは署名されます」であり、それだけでデジタル署名を作成します。また、「署名の検証」の下には「復号化されたハッシュ」というものはありません。ほとんどの署名スキームでは、署名からハッシュを取得することはできません。ハッシュと署名を入力として受け取り、「ok」または「bad」を出力します。
ジル「SO-悪であるのをやめる」

6

PKEスキームがトラップドア順列ブラックボックスとして使用する場合、秘密キーで「暗号化」してから公開キーで「復号化」すると、元のメッセージが生成されます。他のPKEスキームでは、必ずしもそれを理解することすらできません。(たとえば、秘密鍵で「暗号化」しようとすると、タイプエラーになる可能性があります。)

[「秘密鍵による」メッセージの暗号化とそれに続く「対応する公開鍵による」復号化]は、ケースがデジタル署名用であり、時間内に修正されないと考える場合に使用されます。この回答この質問をご覧ください。


4
いいえ。教科書RSAが唯一の公開鍵暗号システムであり、その署名は復号化と同じであるという神話を永続させています。
ジル 'SO-悪であるのをやめる'

前者は優れた点であり、修正します。長い文章が十分に明確でないため、コメントの後半部分はありますか?

4
「デジタル署名のためだと人々が考えるとき」という言葉の意味がわかりません。デジタル署名は公開鍵暗号化とは異なると誤って信じていると言っているようです。あなたから来て、これはあなたが意図したものではないと確信していますが、あなたの答えは最初の段落を追加した後でも本当に混乱しています。
ジル 'SO-悪であるのをやめる'

2

はい、秘密鍵を使用して暗号化されたメッセージは、公開鍵を使用して復号化できます。

実際、これはデータの信頼性を検証するために実装されています。デジタル署名では、個人は自分の秘密鍵でデータのハッシュを暗号化します。誰でも利用可能な公開鍵で同じものを解読し、データの信頼性を検証できます。


2
RSA暗号システムを使用してこれを行うことができますが、すべての公開キー暗号システムを使用することはできません。El-Gamal暗号システムは、たとえばEl-Gamal署名方式とは異なります。ジルの回答
離散トカゲ

本当だ。特定のアルゴリズムに関係なく、直接的な答えをしようとしていました@Discretelizard
Kevin

直接的な回答をありがとうございます。
ジャラハリ

0

非対称暗号化の公開鍵は、鍵ではなくロックと考えてください。ロックとそのロックを備えたロックされたボックスを持っているハッカーは、ロックされたボックスのロックを解除しますか?もちろん、その箱のロックを解除するには、ロックキーが必要です。これは決して公に送信されたものではなく、送信者だけが持っています。

ただし、答えは「はい:D です。ハッカーが実際に公開鍵(ロックおよびロックされたボックス)のみを使用してメッセージを復号化することは可能です。しかし、それは今日のどのコンピューターにとっても非常に難しいことです。その公開鍵を使用してその暗号化されたメッセージを元に戻すことは、特にその鍵が2048ビット数と同じ大きさの場合、非常に難しい数学的操作であるためです。数学的演算の強度は、多数の素因数分解の硬度に依存しています。

RSAアルゴリズムがどのように機能するかを説明する良いビデオがありますhttps://www.youtube.com/watch?v=wXB-V_Keiu8


0

質問は、eMRTD秘密鍵によって暗号化された内部認証応答を解読するためにAA公開鍵が使用されるeMRTDの観点から有効です。これはICAO 9303標準の一部です。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.