Avatar billede freddy04 Nybegynder
04. september 2005 - 14:16 Der er 15 kommentarer og
4 løsninger

RSA nøglegenerering

Hejsa,
har læst i denne faktisk gode intro til forskelligt kryptering:
http://www.cs.auc.dk/~olau/writings/kryptering.pdf

Under nøglegenerering i RSA er vist hvordan det beregnes, men hvad er egentlig mest sikkert hvis man har mistanke om at ens private nøgle er kendt af andre: At generere en ny modulus eller en ny public og privat nøgle ?
Avatar billede freddy04 Nybegynder
04. september 2005 - 14:23 #1
Og kan den private nøgle egentlig KUN bruges til decryptering eller kan den også bruges til kryptering ?
Avatar billede bufferzone Praktikant
04. september 2005 - 14:30 #2
Den private nøgle anvendes dels til dekryptering af det der er krypteret med din offentlige nøgel. Hvis jeg vil kryptere noget kun du kan se, kryptere jeg med din offentlige nøgle, og da du er den eneste der har den private nøgle er du den eneste der kan dekryptere.
Den private nøgle anvendes også til signering. Hvis du f.eks. laver en MD5 checksum af et dokument du ønsker at sende til mig, og krypterer denne MD5 checksum med din private nøgle og sender til mig. når jeg modtager dokumentet kan MD5 checksummen kun åbnes med din offentlige nøgle. DVS jeg ved nu at dokumentet er fra dig, og hvis den MD5 checksum jeg selv laver er den samme som den du medsendte, ved jeg også at dokumentet ikke er blevet ændret under veje. Hvis du vil sikre at kun jeg kan læse dokumentet, skal det hele krypteres med min offentlige nøgle før du sender.

Du skal generere et helt nyt nøglepar
Avatar billede freddy04 Nybegynder
04. september 2005 - 14:35 #3
OK, jeg synes bare ikke det lyder logisk at man så ikke kan beregne den private nøgle hvis man både kan opsnappe noget der ER krypteret med den og noget der KAN dekrypteres med den?
Hvis man så skal sende noget til en behøver man vel så ikke krypterede det med personens public key, man kan vel så bare bruge ens egen private key, hvis han altså har ens public key ?
Avatar billede bufferzone Praktikant
04. september 2005 - 14:49 #4
Deter en såkalde one-way algoritme, du kan ikke beregne tilbage. Du kan (lidt og alligevel ikke helt, for det er mere kompliceret end som så) sammenline med den tværsums beregning du lærte i 5. klasse til at kontrollere plusstykker med., den hvor tværsummen af alle delelementerne skal være det samme som tværsummen af resultatet for at summen er korrekt. ud fra tværsommen kan du se at det errigtigt, men du kan ikke regne tilbage for finde alle delelementerne.

Hvis du kryptere noget med din private nøgle (og deterforhåbentlig den ENESTE private nøgle du har adgang til) så kan alle der har din offentlige nøgle de kryptere dokumentet, dvs det eneste vi andre får ud af det er at vi er sikre på at dokumentet kommer fra dig.

Hvis du vil sikre at kun jeg kan læse dokumentet, så SKAL du kryptere med min offentlige for så kan KUN min private nøgle (Som jeg er den ENESTE der har) dekryptere det og hermed har du opnået at kun jeg kan læse det. Jeg er stadig ikke sikker på atdokumentet er fra dig, for alle har jo adgang til min offentlige nøgle
Avatar billede bufferzone Praktikant
04. september 2005 - 14:53 #5
problemet er at private/public key systemet bruges til to ting.

Confidentiality. Du sikre at kun jeg kan læse det krypterede dokument
Integrity. Du sikre at jeg er siker på at dokumentet kommer fra dig og at det ikke er blevet ændret under vejs
Avatar billede freddy04 Nybegynder
04. september 2005 - 15:11 #6
ok så tror jeg at jeg forstår, syntes bare ikke umiddelbart det lød logisk at bruge begge nøgler på samme meddelse.
Men hvis jeg så generere et sæt helt nye nøgler så skal de vel også distribueres ud, er det så ikke mere sikkert bare at beregne en ny modulus ?
Avatar billede mortendahl2003 Nybegynder
04. september 2005 - 19:33 #7
Du maa ikke dele en modulus med andre, eller med andre ord, du maa ikke genbruge en modulus hvis din private noegle er blevet kendt.. Se [1] kapitel 8.2 side 289 for forklaring.

[1] http://www.cacr.math.uwaterloo.ca/hac/
Avatar billede bufferzone Praktikant
04. september 2005 - 22:29 #8
Hvi dine nøgler er kompromitterede eller du har mistanke derom, så droppes de helt og et helt nyt jomfureligt tages i brug hvisket betyder nydistribution af public keys m.m. Jeg anbefale at den "gamle kompromitterede" privat nøgle smides væk så alle tvinges (herunder især dig selv) til at bruge det nye sæt.
Avatar billede freddy04 Nybegynder
05. september 2005 - 15:55 #9
Faktisk et meget interessant link, er dog ikke helt sikker på hvordan dette skal forstås:
"It is sometimes suggested that a central trusted authority should select a single RSA
modulus n, and then distribute a distinct encryption/decryption exponent pair (ei; di) to
each entity in a network. However, as shown in (i) above, knowledge of any (ei; di) pair allows
for the factorization of the modulus n, and hence any entity could subsequently determine
the decryption exponents of all other entities in the network. Also, if a singlemessage
were encrypted and sent to two or more entities in the network, then there is a technique by
which an eavesdropper (any entity not in the network) could recover the message with high
probability using only publicly available information."

Men et meget godt skriv til os rookies :-)

p.s. har prøvet at angive pointfordelingen imellem jer men kan ikke få lov til det af systemet...!
Avatar billede mortendahl2003 Nybegynder
05. september 2005 - 16:42 #10
Kan du sige mere praecist hvad det er du ikke er helt med paa..?
Avatar billede freddy04 Nybegynder
05. september 2005 - 16:46 #11
En trusted authority vil da ikke sende begge nøgler ud vil de? De sender vil kun den public key ud ? så hvordan skulle nogen kunne få fat på begge og dermed kunne lave det der factorization?
Avatar billede mortendahl2003 Nybegynder
05. september 2005 - 16:56 #12
TA'en opretter og sender begge noegler ud til ejeren, men kun den offentlige noegle ud til alle andre.. Hvis TA'en opretter flere saet noegler (til forskellige ejerer) baseret paa den samme modulus giver det problemer..
Jeg er ikke helt sikker, men kunne forestille mig at det er efter det system TDC laver den digitale signatur - men naturligvis med forskellige modulus :)
Avatar billede freddy04 Nybegynder
05. september 2005 - 17:02 #13
Det må man da håbe :-)
Så svaret på mit første spørgsmål er faktisk at det er bedst at lave en ny modulus for hvis man laver nye nøgler skal de sendes og kan dermed blive opsnappet?
Avatar billede mortendahl2003 Nybegynder
05. september 2005 - 17:05 #14
Du bliver noed til at lave en ny modules - det er ikke kun bedre, det er det eneste der er sikkert! :)
Avatar billede freddy04 Nybegynder
05. september 2005 - 17:06 #15
nå ja men nye nøgler ville vel også indebære ny modulus samtidig
Avatar billede mortendahl2003 Nybegynder
05. september 2005 - 17:08 #16
.. men det er ikke det at de skal sendes der goer det ubrugeligt - det er fordi at den nye private noegle beregnes vha. den gamle..
Avatar billede freddy04 Nybegynder
07. september 2005 - 03:31 #17
Hvordan det? hvordan laver man så den første nøgle i rækken ?
Avatar billede mortendahl2003 Nybegynder
07. september 2005 - 15:57 #18
De forskellige noegler afhaenger af hvilken vaerdi af $e$ du vaelger under noeglegenerering (se side 14 i PDFen du selv naevner oeverst)..
Avatar billede mortendahl2003 Nybegynder
07. september 2005 - 16:02 #19
Fik fumlet med musen, saa anden del kommer her

Der skulle nok have staaet "det er fordi at den nye private noegle KAN beregnes vha. den gamle.." i mit tidligere indlaeg
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
IT-kurser om Microsoft 365, sikkerhed, personlig vækst, udvikling, digital markedsføring, grafisk design, SAP og forretningsanalyse.

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester