Thralas schreef op maandag 22 april 2013 @ 20:36:
Ja, en het hele punt van GPG was dus dat je dat 'voor niets' krijgt - het is simpelweg vele malen robuuster dan de puur symmetrische oplossing die de TS aandraagt, terwijl het flexibeler, minder foutgevoelig
1 en niet moeilijker in gebruik is.
\[1] OpenSSL verwacht bv. een expliciete cipherkeuze, terwijl GPG (tegenwoordig) met sane defaults shipped
Je hoeft me (a)symmetrische cryptografie & key management echt niet uit te leggen hoor 
Nou, voor niets.. Het versleutelen duurt alleen een factor 1000 langer
Nee, dat is niet een geheel uit de lucht gegrepen getal
En dat je dat niet merkt bij een document van 10kB snap ik. Maar wanneer je een paar GB aan data moet versleutelen, nou succes
Het idee van een publieke en een private sleutel is dat je iets kunt versleutelen met de private sleutel, en dat iedereen je publieke sleutel mag gebruiken om het te ontsleutelen. Er vanuit gaande dat jij de enige bent met toegang tot de private sleutel kunnen we er dus vanuit gaan dat jij ook diegene bent die het heeft versleuteld. (onweerlegbaarheid)
Andersom kan iedereen jou een bericht sturen wat is versleuteld met je publieke sleutel en alleen jij kunt het weer openen. (vertrouwelijkheid)
Maar asymmetrische encryptie is niet bedoeld voor het versleutelen van grote stukken data. Daarvoor moet je een blockcypher gebruiken zoals AES, Rijndeal, DES, 3DES of BlowFish. Die zijn daar wel voor bedoeld.
De DEK kan je wel versleutelen met een asymmetrisch algoritme.
S/MIME doet dit ook.
Een versleutelde e-mail aan iemand wordt versleuteld met een symmetrische sleutel. Deze sleutel wordt versleuteld met de publieke sleutel van de ontvanger en de resulterende cyphertext wordt onder het bericht geplakt. S/MIME maakt daarvan dan weer een hash welke wordt versleuteld met de private sleutel van de versturende partij. De daaruit resulterende cyphertext wordt samen met het certificaat van de versturende partij aan de e-mail geplakt.(de digitale ondertekening)
De ontvanger krijgt het certificaat (met de publieke sleutel) van de versturende partij. Daarmee ontsleuteld hij de hash en controleert deze met de zelf berekende hash. Zo controleert hij of de tekst niet gewijzigd is.
Dan ontsleuteld hij de encryptie sleutel met zijn eigen private sleutel, waarna hij het gehele bericht kan ontsleutelen.
offtopic:
Dit is niet een 'les' aan jou gericht b.t.w. Het is gewoon interessante shit

[
Voor 4% gewijzigd door
Equator op 22-04-2013 21:58
]