klucz publiczny jest używany do szyfrowania wiadomości. Klucz publiczny jest publikowany, aby każdy mógł wysłać konkretnemu odbiorcy bezpieczną wiadomość.
klucz prywatny może być używany do odszyfrowywania wiadomości zaszyfrowanych odpowiednim kluczem publicznym. Jak sugeruje termin, klucze prywatne mają być tajne.
szyfrowanie asymetryczne
szyfrowanie asymetryczne jest techniką, która pozwala każdemu wysyłać zaszyfrowane wiadomości do odbiornika., Jest on oparty na algorytmach kryptograficznych do generowania pasujących par kluczy publicznych/prywatnych tak, że klucza prywatnego nie można odgadnąć z klucza publicznego.
klucz publiczny jest następnie publikowany przy użyciu technik takich jak certyfikaty cyfrowe. Klucz prywatny jest skonfigurowany w oprogramowaniu umożliwiającym szyfrowanie i utrzymywany w tajemnicy.
Szyfrowanie symetryczne
Szyfrowanie symetryczne opiera się wyłącznie na kluczach prywatnych. Na przykład szyfrowanie symetryczne może być używane do szyfrowania danych w pamięci masowej. Jest również używany w komunikacji poprzez udostępnianie kluczy prywatnych między punktami końcowymi.,
w wielu przypadkach szyfrowanie asymetryczne jest używane do inicjalizacji sesji i wymiany kluczy prywatnych. Następnie komunikacja jest szyfrowana za pomocą szyfrowania symetrycznego. Dzieje się tak, ponieważ szyfrowanie symetryczne jest szybsze niż szyfrowanie asymetryczne.,
Public Key vs Private Key | ||
Public Key | Private Key | |
Definition | A published key that can be used to send a secure message to a receiver. | A secret key that can be used to decrypt messages encrypted with the corresponding public or private key., |
stosuje się do | szyfrowanie asymetryczne | szyfrowanie asymetryczne
szyfrowanie symetryczne |
Schematy uwierzytelniania
w celu zabezpieczenia danych lub wiadomości szyfrujesz kluczem publicznym i odszyfrowujesz kluczem prywatnym. Czasami robi się odwrotnie z powodów podpisania wiadomości, aby udowodnić, że jesteś źródłem., Innymi słowy, szyfrowanie kluczem prywatnym może służyć do udowodnienia, że posiadasz klucz prywatny. Jest to potwierdzone przez odszyfrowanie odpowiednim kluczem publicznym. Technika ta jest używana w systemach uwierzytelniania, takich jak podpisy cyfrowe. W praktyce różne pary kluczy prywatnych i publicznych są używane do podpisywania wiadomości i zabezpieczania komunikacji komunikacyjnej. Poniższy wykres ilustruje różne wzorce szyfrowania za pomocą kluczy publicznych i prywatnych.,yption
Decrypt
In practice, all three of these scenarios may be performed on the same message using different keys., Na przykład dane zaszyfrowane kluczem prywatnym w celu potwierdzenia pochodzenia wiadomości są często wysyłane wewnątrz wiadomości zaszyfrowanej kluczem publicznym.
Leave a Reply