Croome Skrevet 21. mars 2012 Del Skrevet 21. mars 2012 Vet dette kanskje er feil forum men veit ikke helt hvor jeg skal plassere denne. Uansett Hva er forskjellen på disse? a. offentlig krypteringsnøkkel b. offentlig dekrypteringsnøkkel c. privat krypteringsnøkkel d. privat dekrypteringsnøkkel Lenke til kommentar
Abigor Skrevet 21. mars 2012 Del Skrevet 21. mars 2012 http://williamstallings.com/Crypt-Tut/Crypto%20Tutorial%20-%20JERIC.html Lenke til kommentar
Croome Skrevet 21. mars 2012 Forfatter Del Skrevet 21. mars 2012 Takk, det hjalp faktisk en hel del. Lenke til kommentar
efikkan Skrevet 21. mars 2012 Del Skrevet 21. mars 2012 Lenken over er fin til å gi et raskt innblikk i kryptering, visuell fremstilling er ofte viktig for forståelse. Det som mangler er en forklaring av forskjellen på asynkrone og synkrone krypteringsalgoritmer. Litt overforenklet betyr det: Asynkron: Bruker én nøkkel til å kryptere og én nøkkel til å dekryptere. Eksempel: RSA Synkron: Bruker én og samme nøkkel til både kryptering og dekryptering. Eksempel: AES, Blowfish... Hensikten med en asynkron krytperingsalgoritme er at brukere kan sende data sikkert uten en sikker forbindelse. Med et vanlig public/private -nøkkelpar brukes public-key for å kryptere meldinger som bare private-key kan dekryptere (i teorien). Når jeg gir min public-key til omverdenen kan alle som vil kryptere sine meldinger til meg slik at bare jeg kan dekryptere de. Hvis jeg og du vil kommunisere så utveksler vi public-keys slik at vi kan lese hverandres meldinger trygt. Men asynkrone krypteringsmetoder er ofte tyngre enn synkrone, så f.eks. SSL bruker asynkron kryptering til å overføre en nøkkel til en synkron kryptering slik at ytelsen blir bedre. Frem til noen finner svakheter i algoritmen skal altså asynkrone krypteringsalgoritmer tilby sikker kommunikasjon over en usikker forbindelse, men dette gjelder kun under forutsetning av at både sender og mottaker kan stoles på. Hvis f.eks. mottaker er noen annen enn den utgir seg for å være så kan du sende din sensitive informasjon til noen andre enn du tror. Så hvis en part endrer "fingerprint" plutselig så er det noe rart på gang. I tillegg må klienten som sender meldingen være trygg, altså ingen keylogger, virus, malware osv. Lenke til kommentar
[Infected] Skrevet 21. mars 2012 Del Skrevet 21. mars 2012 a. offentlig krypteringsnøkkel b. offentlig dekrypteringsnøkkel c. privat krypteringsnøkkel d. privat dekrypteringsnøkkel Som tidligere nevnt av efikkan er det to typer siffer som her gir relevans, public/private key systemer som feks RSA og Diffie Hellman, eller ganske enkelt bare asynkrone ciphers. Andre typen er synkrone ciphers eller rett og slett 'conventional ciphers', dette er AES, Blowfish, DES, serpent, etc. synkrone ciphers bruker samme key for dekryptering og kryptering, dvs. vil nokkelen alltid vaere hemmelig om ciphertext skal vaere det. (derfor er synkrone ciphers bare relevant for alternativ c og d; men c og d vil da vaere samme nokkel) Innenfor synkrone ciphers er det to typer som vanligvis er verdt aa nevne, block ciphers og stream ciphers, selv om dette kanskje ikke er relevant akkurat her.. Asynkrone ciphers har en nokkel som bare kan kryptere informasjon (ofte kalt public key) samt en som kan dekryptere informasjonen (private key), i de fleste siffer kan public key bli generert "relativt" enkelt fra private key, mens andre veien er usannsynlig vanskelig aa faa til. (asynkrone ciphers kan derfore referere til baade a, c og d) a. en offentlig krypteringsnokkel (antatt oversatt her til "public key") En public key infrastruktur, brukes feks til aa initialisere sessions (SSL, SSH, (PGP/GPG), you name it) og overfore en begrenset mengde data, som for eksempel en session key (vanligvis en symmetrisk nokkel som tidligere nevnt) som da vil brukes med AES, Blowfish, DES, etc. Annet godt eksempel er PGP/GPG nokler brukt til epost, der public key er fritt tilgjengelig slik at noen og enhver kan kommunisere sikkert med mottakeren, uten noe behov for aa "initialisere en session". eller kort sagt en offentlig tilgjengelig krypteringsnokkel. b. en offentlig dekrypteringsnokkel ?? Kanskje wikileaks databasen naar nokkelen evt. blir tilgjengelig eller lignende? c. privat krypteringsnokkel (private key/secret key?) kan gjelde baade for asymmetriske og conventional (synkrone) ciphers ++, om man oversetter dette til private key vil dette vaere motparten til den offentlige nokkelen i en asymmetrisk siffer. Eller det kan ganske enkelt vaere en 'secret key', dvs. nokkelen i ett synkront cipher som alltid vil vare "privat" om den krypterte informasjonen skal vaere det. d. privat dekrypteringsnokkel (private/secret key?) kan ogsaa baade gjelde asymmetriske og conventional ciphers ++, kommer litt ann paa hvordan man venger aa oversetter dette. innenfor asymmetrisk kryptering vil den private nokkelen vaere brukt til aa dekryptere innhold (ciphertext) generert med en public key. Om man utvider det til synkrone ciphers vil som sagt c (encryption) og d (decryption) vaere den samme nokkelen. "Public-key algorithms (also called asymmetric algorithms) are designed so that the key used for encryption is different from the key used for decryption. Furthermore, the decryption key cannot (at least in any reasonable amount of time) be calculated from the encryption key. The algorithms are called "public key" because the encryption key can be made public: A complete stranger can use the encryption key to encrypt a message, but only a specific person with the corresponding decryption key can decrypt the message." Schneier, Bruce. Applied Cryptography 2nd edition. 1996. John Wiley & Sons, Inc. pp 5. "Symmetric algorithms, sometimes called conventional algorithms, are algorithms where the encryption key can be calculated from the decryption key and vice versa. In most symmetric algorithms, the encryption key and the decryption key are the same. These algorithms, also called secret-key algorithms, single-key algorithms, or one-key algorithms, require that the sender and receiver agree on a key before they can communicate securely. The security of a symmetric algorithm rests in the key, divulging the key means that anyone could encrypt and decrypt messages. As long as the communications needs to remain secret, the key must remain secret." Schneier, Bruce. Applied Cryptography 2nd edition. 1996. John Wiley & Sons, Inc. pp 5. Mvh [infected] 2 Lenke til kommentar
sinnaelgen Skrevet 21. mars 2012 Del Skrevet 21. mars 2012 På slutten av et av valgene oppstår det en feil ser det ut til Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå