Otázka:
Vztah mezi RSA, Diffie-Hellman Key Exchange, PKI a X.509?
alcohol menthol
2015-02-04 17:24:51 UTC
view on stackexchange narkive permalink

Začínám si plést s RSA, Diffie-Hellman Key Exchange, PKI a X.509v3.

Podíval jsem se na matematický algoritmus RSA, vypadá to jako šifrovací algoritmus, že? Generování veřejného klíče a soukromého klíče pro šifrování a dešifrování ...

Také jsem se podíval na matematický algoritmus Diffie-Hellmana, vypadá to jako výměna klíčů, že? Každá strana může vypočítat stejný klíč pomocí některých druhů algoritmu. Zdá se, že nejde o šifrování, že?

Také jsem se podíval na PKI, je tu něco nového, kterým je CA a digitální certifikát. Uvádí se také veřejný klíč a soukromý klíč.

Jaký je tedy vztah mezi těmito koncepty? Jsou to 3 oddělené koncepty? Nebo budou ve skutečnosti použity společně?

Je také X.509 standardem PKI? Samotná PKI tedy není standardem?

To jsou otázky, které jsem velmi dlouho zaměňoval. Děkuji vám všem.

Jeden odpovědět:
Thomas Pornin
2015-02-04 18:21:43 UTC
view on stackexchange narkive permalink

RSA je dva algoritmy, jeden pro asymetrické šifrování a druhý pro digitální podpisy. Používají stejný druh klíčů, sdílejí stejnou základní operaci a oběma se říká „RSA“.

Diffie-Hellman je algoritmus výměny klíčů; můžete jej zobrazit jako druh asymetrického šifrovacího algoritmu, kde si nemusíte vybrat, co šifrujete. To je v pořádku pro výměnu klíčů, kde chcete pouze získat v podstatě náhodné sdílené tajemství mezi dvěma lidmi. Všimněte si, že většina použití asymetrického šifrování RSA je v praxi také výměna klíčů, např. v SSL / TLS: klient vygeneruje náhodnou hodnotu, zašifruje ji veřejným klíčem serveru a odešle ji na server.

PKI je koncept . Staví na pojmu certifikát : certifikát je tvrzení o vlastnictví klíče. V zásadě je certifikát objekt, který obsahuje identitu (jméno) a veřejný klíč, a objekt je digitálně podepsán (např. Pomocí RSA - podpisový algoritmus - nebo ECDSA). Certifikát je ověřen ověřením tohoto podpisu. Myšlenka je, že pokud znám veřejný klíč toho, kdo vydal (podepsal) certifikát, mohu tento podpis ověřit, a tím získat určitou důvěru ve skutečnost, že veřejný klíč obsažený v certifikátu skutečně patří subjektu určenému identita obsažená v certifikátu.

Když organizujete certifikáty tak, aby existovala přísná hierarchie, kde se vydavatelům certifikátů říká Certifikační autority a vydávají si certifikáty navzájem, s hrstka top-CA zvaná „root CA“, pak se tato celková struktura nazývá infrastruktura veřejného klíče , tj. PKI.

X.509 je standard pro formát a obsah certifikátů. X.509 je docela otevřený ohledně toho, jaké podpisové algoritmy budou použity pro podepisování certifikátů, ale v praxi to bude 99% času RSA.

Děkujeme za vaše odpovědi. Právě teď se cítím velmi jasně. V PKI vždy říkáme, že šifrování pomocí veřejného klíče a dešifrování pomocí soukromého klíče. Je RSA ve skutečnosti vždy metodikou? Například generování klíče pro šifrování a dešifrování. X.509 jsou také standardy, které definují formát a obsah digitálního certifikátu, jako je vydavatel, sériové číslo nebo verze atd.? Nevadilo by vám vysvětlit více o výměně klíčů diffie-hellman? Jak to ve skutečnosti platí a funguje s RSA a PKI? Děkuji moc, jsem opravdu vděčný.


Tyto otázky a odpovědi byly automaticky přeloženy z anglického jazyka.Původní obsah je k dispozici na webu stackexchange, za který děkujeme za licenci cc by-sa 3.0, pod kterou je distribuován.
Loading...