Veja como a criptografia de chave pública pode ser usada para criptografar uma mensagem de e -mail entre Alice e Bob:
Conceitos -chave: *
Chave pública: Uma chave que qualquer um pode acessar. É usado para criptografia.
*
Chave privada: Uma chave que é mantida em segredo e é conhecida apenas pelo seu proprietário. É usado para descriptografia e assinaturas digitais.
*
par de teclas: Cada usuário possui um par de chaves - uma chave pública e uma chave privada. As chaves estão matematicamente ligadas.
O processo: 1.
Geração de chave: * Alice gera um par chave:uma chave pública (chave pública de Alice) e uma chave privada (chave privada de Alice). Ela mantém sua chave privada absolutamente em segredo e compartilha sua chave pública com quem deseja se comunicar com ela com segurança.
* Bob gera um par chave:uma chave pública (chave pública de Bob) e uma chave privada (chave privada de Bob). Ele mantém sua chave privada absolutamente em segredo e compartilha sua chave pública com quem quiser se comunicar com ele com segurança.
2.
Alice criptografa o email: * Alice deseja enviar um email seguro para Bob.
* Alice obtém a chave pública de Bob. Isso pode ser de um servidor -chave, um site, um cartão de visita ou qualquer outra maneira de Bob disponibilizou sua chave pública. É muito importante garantir que Alice realmente tenha a chave pública de Bob, e não a chave de um impostor.
* Alice usa a chave pública de Bob para * criptografar * sua mensagem de e -mail. O processo de criptografia transforma a mensagem original (texto simples) em um formato ilegível (CipherText).
3.
Alice envia o e -mail criptografado: * Alice envia o e -mail criptografado para Bob. O email agora é ilegível para quem o intercepta em trânsito.
4.
Bob descriptografa o email: * Bob recebe o email criptografado.
* Bob usa sua * chave privada * para * descriptografar * o email. Somente a chave privada de Bob pode desbloquear o texto cifrado que foi criptografado com a chave pública de Bob.
* Bob agora pode ler a mensagem original (texto simples).
Por que isso funciona: *
confidencialidade: O email é legível apenas por Bob, porque apenas sua chave privada pode descriptografá -lo.
*
assimetria: A chave usada para criptografia (chave pública de Bob) é diferente da chave usada para descriptografia (chave privada de Bob). Este é o princípio fundamental da criptografia de chave pública. Saber que a chave pública de Bob * não * permite derivar a chave privada de Bob.
Considerações importantes: *
Distribuição de chave: A distribuição de chaves públicas com segurança é fundamental. Se Alice receber uma chave pública falsa que afirma ser de Bob, ela criptografará a mensagem com a chave errada, e o impostor (que controla a chave privada correspondente) poderá ler a mensagem. É aqui que as autoridades de certificação (CAS) e os certificados digitais entram em jogo. CAS Verifique a identidade de indivíduos e organizações e emitir certificados que vinculam uma chave pública a essa identidade.
*
Força do algoritmo: A força da criptografia depende do algoritmo utilizado (por exemplo, RSA, ECC) e do comprimento da chave. As teclas mais longas geralmente fornecem melhor segurança, mas exigem mais poder de processamento.
*
Criptografia de email prática (PGP/GPG e S/MIME): O processo que descrevi acima é o princípio central. No entanto, na prática, sistemas de email seguros como PGP/GPG e S/MIME geralmente usam uma abordagem híbrida *. Eles usam a criptografia de chave pública para trocar com segurança uma chave simétrica e, em seguida, usam a chave simétrica para criptografar a maior parte da mensagem de email. A criptografia simétrica é significativamente mais rápida que a criptografia assimétrica. Essa abordagem híbrida obtém o melhor dos dois mundos:a segurança da criptografia de chave pública e a velocidade da criptografia de chave simétrica.
*
assinaturas digitais: Além da criptografia, a criptografia pública pode ser usada para assinaturas digitais. Alice pode usar sua * Chave * Private * para assinar digitalmente o email. Bob (ou qualquer outra pessoa) pode usar a chave * pública * de Alice para verificar se o email:1) se originou de Alice e 2) não foi adulterado em trânsito.
Exemplo (ilustração simplificada): 1.
Alice recebe a chave pública de Bob: Alice encontra a chave pública de Bob em seu site. Digamos que é uma longa série de números.
2.
Alice criptografa sua mensagem: Alice usa um programa de software que implementa um algoritmo de criptografia de chave pública. Ela cola sua mensagem no programa, fornece a chave pública de Bob e clica em "criptografar". O programa gera uma sequência criptografada de caracteres.
3.
Alice envia a mensagem criptografada: Alice copia a corda criptografada e coloca -a em uma mensagem de email para Bob.
4.
Bob descriptogra se a mensagem: O cliente de email de Bob (ou um programa de descriptografia separado) usa automaticamente sua chave privada para descriptografar o email. O cliente de email reconhece que o email é criptografado usando a chave pública de Bob e tenta automaticamente descriptografá -lo com a chave privada correspondente de Bob. A mensagem original de Bob é então revelada.
Em resumo, a criptografia de chave pública permite a comunicação segura, permitindo que Alice criptografa uma mensagem usando a chave pública de Bob, que apenas Bob pode descriptografar usando sua chave privada, garantindo assim a confidencialidade. É uma tecnologia fundamental para email seguro e outros protocolos de comunicação segura na Internet.