Una chiave pubblica viene utilizzata per crittografare i messaggi. Una chiave pubblica è pubblicato in modo che chiunque può inviare un particolare ricevitore un messaggio sicuro.
Una chiave privata può essere utilizzata per decifrare i messaggi crittografati con una chiave pubblica corrispondente. Come suggerisce il termine, le chiavi private sono destinate ad essere segrete.
Crittografia asimmetrica
La crittografia asimmetrica è una tecnica che consente a chiunque di inviare messaggi crittografati a un ricevitore., Si basa su algoritmi crittografici per generare coppie corrispondenti di chiavi pubbliche / private in modo tale che la chiave privata non possa essere indovinata dalla chiave pubblica.
La chiave pubblica viene quindi pubblicata utilizzando tecniche come i certificati digitali. La chiave privata è configurata nel software abilitato alla crittografia e tenuta segreta.
Crittografia simmetrica
La crittografia simmetrica si basa esclusivamente su chiavi private. Ad esempio, la crittografia simmetrica può essere utilizzata per crittografare i dati nell’archiviazione. Viene anche utilizzato nelle comunicazioni condividendo chiavi private tra endpoint.,
In molti casi, la crittografia asimmetrica viene utilizzata per inizializzare una sessione e scambiare chiavi private. Quindi la comunicazione viene crittografata con crittografia simmetrica. Questo viene fatto perché la crittografia simmetrica è più veloce della crittografia asimmetrica.,
Public Key vs Private Key | ||
Public Key | Private Key | |
Definition | A published key that can be used to send a secure message to a receiver. | A secret key that can be used to decrypt messages encrypted with the corresponding public or private key., |
Applica | Crittografia Asimmetrica | Crittografia Asimmetrica
Crittografia Simmetrica |
Schemi di Autenticazione
al fine di proteggere i dati o messaggi di cifratura con una chiave pubblica e decifrare con una chiave privata. A volte viene fatto il contrario per i motivi della firma di un messaggio per dimostrare che sei la fonte., In altre parole, la crittografia con una chiave privata può essere utilizzata per dimostrare che si tiene la chiave privata. Ciò è confermato dalla decrittografia con la chiave pubblica corrispondente. Questa tecnica viene utilizzata in schemi di autenticazione come le firme digitali. In pratica, diverse coppie di chiavi private-pubbliche vengono utilizzate per firmare i messaggi e proteggere la comunicazione dei messaggi. Il grafico seguente illustra i vari modelli di crittografia con chiavi pubbliche e private.,yption
Decrypt
In practice, all three of these scenarios may be performed on the same message using different keys., Ad esempio, i dati crittografati con una chiave privata per dimostrare l’origine di un messaggio vengono spesso inviati all’interno di un messaggio crittografato con una chiave pubblica.
Leave a Reply