Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

RSA Key-pair uitleg?

Pagina: 1
Acties:

  • geerttttt
  • Registratie: Oktober 2006
  • Laatst online: 24-11 16:58

geerttttt

Manisch positief

Topicstarter
Ik probeer me te verdiepen in key-pair op het gebied van security voor een verslag wat ik aan het maken ben.
Nu ben ik zo ver in het begrijpen hiervan:

De ene kant maakt 2 keys aan, een public key en een private key. De public key geeft hij door aan de andere partij.
De public key kan berichten decrypten en verifieert de digitale handtekening,
de private key kan berichten encoderen en geeft een digitale handtekening uit.

Nu schijnt dit een veilige manier te zijn om te kunnen voorkomen dat het bericht onderweg van a naar b onderschept kan worden en uitgelezen, omdat het gecodeerd is met die key. Maar wat weerhoud iemand ervan om deze public key die doorgestuurd wordt aan de ontvanger te onderscheppen? Dan kan hij toch hetzelfde als de ontvanger? :/

Ik zal vast een essentieel onderdeel vergeten, wat deze encryptie een goede keus maakt, maar vooralsnog snap ik het niet, en hoop ik dat iemand van jullie dit wel snapt :)

Oost west, 127.0.0.1 best!


  • Samopsa
  • Registratie: December 2007
  • Laatst online: 17-10 22:18
Signing messages

Suppose Alice uses Bob's public key to send him an encrypted message. In the message, she can claim to be Alice but Bob has no way of verifying that the message was actually from Alice since anyone can use Bob's public key to send him encrypted messages. So, in order to verify the origin of a message, RSA can also be used to sign a message.

Suppose Alice wishes to send a signed message to Bob. She can use her own private key to do so. She produces a hash value of the message, raises it to the power of d mod n (as she does when decrypting a message), and attaches it as a "signature" to the message. When Bob receives the signed message, he uses the same hash algorithm in conjunction with Alice's public key. He raises the signature to the power of e mod n (as he does when encrypting a message), and compares the resulting hash value with the message's actual hash value. If the two agree, he knows that the author of the message was in possession of Alice's secret key, and that the message has not been tampered with since.

Note that secure padding schemes such as RSA-PSS are as essential for the security of message signing as they are for message encryption, and that the same key should never be used for both encryption and signing purposes.
Van: Wikipedia: RSA

  • Haan
  • Registratie: Februari 2004
  • Laatst online: 19:29

Haan

dotnetter

Je hebt het verkeerd om ;)

Je houdt zelf je private key, en de public key stel je beschikbaar (dat klinkt ook veel logischer, niet?)

Iedereen kan met de public key berichten encrypten, maar alleen met de private key zijn deze berichten vervolgens weer te decrypten.

Kater? Eerst water, de rest komt later


  • geerttttt
  • Registratie: Oktober 2006
  • Laatst online: 24-11 16:58

geerttttt

Manisch positief

Topicstarter
Ja, dat had ik gelezen, maar toch snap ik het niet helemaal, iedereen kan toch die public key ontvangen en ook de data ontvangen die bedoeld was voor de ontvanger van de public key en dit ontcijferen/decoden.

Oost west, 127.0.0.1 best!


  • Swaptor
  • Registratie: Mei 2003
  • Laatst online: 15-10 19:25

Swaptor

Java Apprentice

Het gaat er om dat ik als gebruiker A de public key van gebruiker B neem om mijn berichten mee te encrypten. Zo kan alleen B het bericht decrypten.

Hiernaast gebruik ik mijn private key om het bericht mee te ondertekenen, zodat eenieder met mijn public key kan verifiëren dat ik de echte afzender ben, en er niet mee is gerommeld.

Ontdek mij!
Proud NGS member
Stats-mod & forum-dude


  • geerttttt
  • Registratie: Oktober 2006
  • Laatst online: 24-11 16:58

geerttttt

Manisch positief

Topicstarter
oh wacht, volgensmij valt het kwartje zojuist.
zowel de ene als de andere kant hebben een public en een private key. decoderen kan met de private key, en coderen met de public key.

a stuurt pakket naar b en codeert deze met de public key
b decodeert dit met zijn private key en stuurt een bericht terug met zijn public key
a decodeert dit met zijn private key e.d.

Oost west, 127.0.0.1 best!


  • Tim_bots
  • Registratie: April 2004
  • Laatst online: 22-11 07:04
Klopt,

Met de public key kun je data ontcijferen die met de private key gemaakt is en met de private key kun je data ontcijferen die met de public key gemaakt is.

Om te voorkomen dat anderen de data die vercijferd is met de private key kunnen lezen wordt er meestal aan beide kanten gebruik gemaakt van een public/private key.

En zoals Swaptor al verteld is decoderen met de public key meer voor verificatie.

edit: net te laat

[ Voor 4% gewijzigd door Tim_bots op 19-11-2008 15:42 ]

Alvast hartelijk bedankt voor al jullie hulp en reacties, Tim Bots


  • Rukapul
  • Registratie: Februari 2000
  • Laatst online: 23:24
Lees nog eens goed wat Haan al zei.

In andere bewoordingen: je versleutelt niets met jouw private key om dat vervolgens door anderen te laten ontvangen en ontsleutelen. Om dat te bereiken zou je de public key van de ontvanger gebruiken.

  • Equator
  • Registratie: April 2001
  • Laatst online: 28-11 20:09

Equator

Crew Council

#whisky #barista

Nou, ik ook nog een duitje in het al overvolle zakje doen :)

Een RSA sleutelpaar is een 2-tal sleutels die wiskundig gezien elkaars tegenhanger zijn. Wat versleuteld wordt met sleutel 1, kan alleen ontsleuteld worden met sleutel 2. Wat versleuteld wordt met sleutel 2, kan alleen ontsleuteld worden met sleutel 1. Dit principe heet asymmetrische encryptie. (symmetrische encryptie werkt met maar 1 sleutel die voor zowel versleuteling als ontsleuteling kan worden gebruikt)
Dit sleutelpaar bestaat dus uit 1 sleutel die geheim moet blijven (private key) en 1 sleutel die heel de wereld mag weten (public key).

Je gebruikt asymmetrische encryptie voor een 2 tal doeleinden
  • Integriteit en onweerlegbaarheid van het verzonden bericht
  • Confidentialiteit van het bericht
De Integriteit van een bericht wordt behaald als de ontvangende partij kan verifieren dat het bericht inderdaad van de versturende partij afkomt en dat het onderweg niet is gewijzigt door een derde partij.
De versturende partij gebruikt hiervoor zijn private key voor het digitaal ondertekenen van een bericht. (Deze ondertekening is niets anders dan het hashen van het bericht. Deze hash wordt versleuteld met de private key, en onder aan het bericht geplakt.)
De ontvangende partij kan verifieren dat het bericht van de versturende partij afkomt omdat zij met gebruik van de publieke sleutel de digitale ondertekening kunnen ontsleutelen. Komt de hashwaarde overeen met de hash die zij zelf over het bericht berekend dan weet men zeker dat dit bericht van de versturende partij afkomt, en dat het bericht dus niet veranderd is onderweg. (immers heeft alleen de versturende partij toegang tot de private key die gebruikt is voor het ondertekenen.

Confidentialiteit wordt behaald met het versleutelen van het bericht. Dit gebeurt met de public key van de ontvangende partij. Zodoende kan alleen de ontvangende partij het bericht lezen, omdat zij de enige is die toegang heeft tot de private key welke benodigt is voor het ontsleutelen.
Overigens wordt nooit het gehele bericht versleuteld met de public key, omdat dit bij grote berichten veel te lang duurt. Er wordt hiervoor een symmetrische sleutel verzonnen, welke gebruikt wordt voor het versleutelen. Deze sleutel wordt vervolgens versleuteld met de public key van de ontvangende partij, en daarna onderaan het bericht geplaatst. De ontvangende partij kan nu met zijn/haar private key de symmetrische sleutel ontsleutelen, en daarmee het volledige bericht ontsleutelen.

Vaak kom je in de praktijk een combinatie tegen van confidentialiteit en integriteit. (S/MIME)

Hopenlijk is dit nu duidelijk..

Verder heeft het topic vrij weinig met Netwerken te maken dus move ik het naar B&V :)
Pagina: 1