Under nøglegenerering i RSA er vist hvordan det beregnes, men hvad er egentlig mest sikkert hvis man har mistanke om at ens private nøgle er kendt af andre: At generere en ny modulus eller en ny public og privat nøgle ?
Den private nøgle anvendes dels til dekryptering af det der er krypteret med din offentlige nøgel. Hvis jeg vil kryptere noget kun du kan se, kryptere jeg med din offentlige nøgle, og da du er den eneste der har den private nøgle er du den eneste der kan dekryptere. Den private nøgle anvendes også til signering. Hvis du f.eks. laver en MD5 checksum af et dokument du ønsker at sende til mig, og krypterer denne MD5 checksum med din private nøgle og sender til mig. når jeg modtager dokumentet kan MD5 checksummen kun åbnes med din offentlige nøgle. DVS jeg ved nu at dokumentet er fra dig, og hvis den MD5 checksum jeg selv laver er den samme som den du medsendte, ved jeg også at dokumentet ikke er blevet ændret under veje. Hvis du vil sikre at kun jeg kan læse dokumentet, skal det hele krypteres med min offentlige nøgle før du sender.
OK, jeg synes bare ikke det lyder logisk at man så ikke kan beregne den private nøgle hvis man både kan opsnappe noget der ER krypteret med den og noget der KAN dekrypteres med den? Hvis man så skal sende noget til en behøver man vel så ikke krypterede det med personens public key, man kan vel så bare bruge ens egen private key, hvis han altså har ens public key ?
Deter en såkalde one-way algoritme, du kan ikke beregne tilbage. Du kan (lidt og alligevel ikke helt, for det er mere kompliceret end som så) sammenline med den tværsums beregning du lærte i 5. klasse til at kontrollere plusstykker med., den hvor tværsummen af alle delelementerne skal være det samme som tværsummen af resultatet for at summen er korrekt. ud fra tværsommen kan du se at det errigtigt, men du kan ikke regne tilbage for finde alle delelementerne.
Hvis du kryptere noget med din private nøgle (og deterforhåbentlig den ENESTE private nøgle du har adgang til) så kan alle der har din offentlige nøgle de kryptere dokumentet, dvs det eneste vi andre får ud af det er at vi er sikre på at dokumentet kommer fra dig.
Hvis du vil sikre at kun jeg kan læse dokumentet, så SKAL du kryptere med min offentlige for så kan KUN min private nøgle (Som jeg er den ENESTE der har) dekryptere det og hermed har du opnået at kun jeg kan læse det. Jeg er stadig ikke sikker på atdokumentet er fra dig, for alle har jo adgang til min offentlige nøgle
problemet er at private/public key systemet bruges til to ting.
Confidentiality. Du sikre at kun jeg kan læse det krypterede dokument Integrity. Du sikre at jeg er siker på at dokumentet kommer fra dig og at det ikke er blevet ændret under vejs
ok så tror jeg at jeg forstår, syntes bare ikke umiddelbart det lød logisk at bruge begge nøgler på samme meddelse. Men hvis jeg så generere et sæt helt nye nøgler så skal de vel også distribueres ud, er det så ikke mere sikkert bare at beregne en ny modulus ?
Du maa ikke dele en modulus med andre, eller med andre ord, du maa ikke genbruge en modulus hvis din private noegle er blevet kendt.. Se [1] kapitel 8.2 side 289 for forklaring.
Hvi dine nøgler er kompromitterede eller du har mistanke derom, så droppes de helt og et helt nyt jomfureligt tages i brug hvisket betyder nydistribution af public keys m.m. Jeg anbefale at den "gamle kompromitterede" privat nøgle smides væk så alle tvinges (herunder især dig selv) til at bruge det nye sæt.
Faktisk et meget interessant link, er dog ikke helt sikker på hvordan dette skal forstås: "It is sometimes suggested that a central trusted authority should select a single RSA modulus n, and then distribute a distinct encryption/decryption exponent pair (ei; di) to each entity in a network. However, as shown in (i) above, knowledge of any (ei; di) pair allows for the factorization of the modulus n, and hence any entity could subsequently determine the decryption exponents of all other entities in the network. Also, if a singlemessage were encrypted and sent to two or more entities in the network, then there is a technique by which an eavesdropper (any entity not in the network) could recover the message with high probability using only publicly available information."
Men et meget godt skriv til os rookies :-)
p.s. har prøvet at angive pointfordelingen imellem jer men kan ikke få lov til det af systemet...!
En trusted authority vil da ikke sende begge nøgler ud vil de? De sender vil kun den public key ud ? så hvordan skulle nogen kunne få fat på begge og dermed kunne lave det der factorization?
TA'en opretter og sender begge noegler ud til ejeren, men kun den offentlige noegle ud til alle andre.. Hvis TA'en opretter flere saet noegler (til forskellige ejerer) baseret paa den samme modulus giver det problemer.. Jeg er ikke helt sikker, men kunne forestille mig at det er efter det system TDC laver den digitale signatur - men naturligvis med forskellige modulus :)
Det må man da håbe :-) Så svaret på mit første spørgsmål er faktisk at det er bedst at lave en ny modulus for hvis man laver nye nøgler skal de sendes og kan dermed blive opsnappet?
Der skulle nok have staaet "det er fordi at den nye private noegle KAN beregnes vha. den gamle.." i mit tidligere indlaeg
Synes godt om
Ny brugerNybegynder
Din løsning...
Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.