Pergunta  
 
Rede de conhecimento computador >> Pergunta >> senhas >> Content
Como o criptografia de chave pública pode ser usada para criptografar uma mensagem de e -mail entre Alice e Bob?
Veja como a criptografia de chave pública pode ser usada para criptografar uma mensagem de e -mail entre Alice e Bob:

Conceitos -chave:

* Chave pública: Uma chave que qualquer um pode acessar. É usado para criptografia.
* Chave privada: Uma chave que é mantida em segredo e é conhecida apenas pelo seu proprietário. É usado para descriptografia e assinaturas digitais.
* par de teclas: Cada usuário possui um par de chaves - uma chave pública e uma chave privada. As chaves estão matematicamente ligadas.

O processo:

1. Geração de chave:
* Alice gera um par chave:uma chave pública (chave pública de Alice) e uma chave privada (chave privada de Alice). Ela mantém sua chave privada absolutamente em segredo e compartilha sua chave pública com quem deseja se comunicar com ela com segurança.
* Bob gera um par chave:uma chave pública (chave pública de Bob) e uma chave privada (chave privada de Bob). Ele mantém sua chave privada absolutamente em segredo e compartilha sua chave pública com quem quiser se comunicar com ele com segurança.

2. Alice criptografa o email:
* Alice deseja enviar um email seguro para Bob.
* Alice obtém a chave pública de Bob. Isso pode ser de um servidor -chave, um site, um cartão de visita ou qualquer outra maneira de Bob disponibilizou sua chave pública. É muito importante garantir que Alice realmente tenha a chave pública de Bob, e não a chave de um impostor.
* Alice usa a chave pública de Bob para * criptografar * sua mensagem de e -mail. O processo de criptografia transforma a mensagem original (texto simples) em um formato ilegível (CipherText).

3. Alice envia o e -mail criptografado:
* Alice envia o e -mail criptografado para Bob. O email agora é ilegível para quem o intercepta em trânsito.

4. Bob descriptografa o email:
* Bob recebe o email criptografado.
* Bob usa sua * chave privada * para * descriptografar * o email. Somente a chave privada de Bob pode desbloquear o texto cifrado que foi criptografado com a chave pública de Bob.
* Bob agora pode ler a mensagem original (texto simples).

Por que isso funciona:

* confidencialidade: O email é legível apenas por Bob, porque apenas sua chave privada pode descriptografá -lo.
* assimetria: A chave usada para criptografia (chave pública de Bob) é diferente da chave usada para descriptografia (chave privada de Bob). Este é o princípio fundamental da criptografia de chave pública. Saber que a chave pública de Bob * não * permite derivar a chave privada de Bob.

Considerações importantes:

* Distribuição de chave: A distribuição de chaves públicas com segurança é fundamental. Se Alice receber uma chave pública falsa que afirma ser de Bob, ela criptografará a mensagem com a chave errada, e o impostor (que controla a chave privada correspondente) poderá ler a mensagem. É aqui que as autoridades de certificação (CAS) e os certificados digitais entram em jogo. CAS Verifique a identidade de indivíduos e organizações e emitir certificados que vinculam uma chave pública a essa identidade.
* Força do algoritmo: A força da criptografia depende do algoritmo utilizado (por exemplo, RSA, ECC) e do comprimento da chave. As teclas mais longas geralmente fornecem melhor segurança, mas exigem mais poder de processamento.
* Criptografia de email prática (PGP/GPG e S/MIME): O processo que descrevi acima é o princípio central. No entanto, na prática, sistemas de email seguros como PGP/GPG e S/MIME geralmente usam uma abordagem híbrida *. Eles usam a criptografia de chave pública para trocar com segurança uma chave simétrica e, em seguida, usam a chave simétrica para criptografar a maior parte da mensagem de email. A criptografia simétrica é significativamente mais rápida que a criptografia assimétrica. Essa abordagem híbrida obtém o melhor dos dois mundos:a segurança da criptografia de chave pública e a velocidade da criptografia de chave simétrica.
* assinaturas digitais: Além da criptografia, a criptografia pública pode ser usada para assinaturas digitais. Alice pode usar sua * Chave * Private * para assinar digitalmente o email. Bob (ou qualquer outra pessoa) pode usar a chave * pública * de Alice para verificar se o email:1) se originou de Alice e 2) não foi adulterado em trânsito.

Exemplo (ilustração simplificada):

1. Alice recebe a chave pública de Bob: Alice encontra a chave pública de Bob em seu site. Digamos que é uma longa série de números.

2. Alice criptografa sua mensagem: Alice usa um programa de software que implementa um algoritmo de criptografia de chave pública. Ela cola sua mensagem no programa, fornece a chave pública de Bob e clica em "criptografar". O programa gera uma sequência criptografada de caracteres.

3. Alice envia a mensagem criptografada: Alice copia a corda criptografada e coloca -a em uma mensagem de email para Bob.

4. Bob descriptogra se a mensagem: O cliente de email de Bob (ou um programa de descriptografia separado) usa automaticamente sua chave privada para descriptografar o email. O cliente de email reconhece que o email é criptografado usando a chave pública de Bob e tenta automaticamente descriptografá -lo com a chave privada correspondente de Bob. A mensagem original de Bob é então revelada.

Em resumo, a criptografia de chave pública permite a comunicação segura, permitindo que Alice criptografa uma mensagem usando a chave pública de Bob, que apenas Bob pode descriptografar usando sua chave privada, garantindo assim a confidencialidade. É uma tecnologia fundamental para email seguro e outros protocolos de comunicação segura na Internet.

Anterior :

Próximo :
  Os artigos relacionados
·Como redefinir uma senha Acer eRecovery 
·Como redefinir e alterar sua senha da Microsoft 
·Qual é o aviso de usar uma senha do disco rígido sobr…
·Cite três tipos de senhas que podem ser definidas na c…
·Como você lê essa pasta no Registro do Windows Vista …
·Você pode reutilizar uma senha no Hotmail? 
·Qual é a senha padrão para um laptop HP? 
·Você pode ser um usuário autorizado em uma conta apó…
·Como adicionar senhas ao gerenciador de senhas do Googl…
·XP Admin Password Recovery 
  Artigos em destaque
·Como atualizar torres de celular no MetroPCS 
·Print Screen do AS/400 não é copiar para o Word 2007 
·Como corrigir histórico limpo, problema de dados do si…
·Como usar VPN no MacBook? 
·Como excluir e remover todos os amigos no PS4 
·Como link Switches Fiber Channel HP 
·Como seguir um tópico no Pinterest 
·Como redefinir um Browser para remover Segurança Pop- …
·O trocador de voz Clownfish é seguro? 
·Como parar um loop Scandisk 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados