Question:
Principe de l'algorithme asymétrique en anglais simple
Sivachandran
2012-11-23 12:06:46 UTC
view on stackexchange narkive permalink

Je faisais une présentation à mes collègues sur les bases de la cryptographie dans laquelle j'expliquais l'algorithme asymétrique et son utilisation. L'une des questions courantes du public à propos du cryptage / décryptage d'algorithmes asymétriques est la suivante: pourquoi ne pouvons-nous pas décrypter les données de chiffrement en utilisant la même clé (par exemple, la clé publique) que nous avons utilisée pour chiffrer (comme l'algorithme symétrique). Je sais que c'est la propriété mathématique qui empêche cela, mais je ne sais vraiment pas comment l'expliquer en anglais simple. La question est plus comme si nous faisons "10 + 2" (supposons que 10 en texte clair et 2 est la clé) alors pourquoi ne pouvons-nous pas faire "12 - 2" (12 est le texte chiffré et 2 est la clé de chiffrement) pour obtenir les données d'origine .

Quelqu'un peut-il m'aider à expliquer le principe de l'algorithme asymétrique en anglais simple?

Six réponses:
#1
+48
Lucas Kauffman
2012-11-23 12:53:36 UTC
view on stackexchange narkive permalink

C'est comme l'un de ceux-ci:

enter image description here

Disons que vous voulez sécuriser quelque chose dans une boîte. Tout le monde peut fermer la serrure (clé publique). Cela signifie que n'importe qui pourra mettre quelque chose dans la boîte et verrouiller la boîte (ils ne pourront pas ouvrir la serrure une fois qu'elle est verrouillée (il suffit de les pincer)). La clé pour ouvrir la serrure est quelque chose que vous seul avez (clé privée). Vous êtes le seul à pouvoir ouvrir la serrure et voir ce qu'il y a dans la boîte.

Je vous suggère d'en acheter pour montrer comment ils fonctionnent.

Grande analogie! Je vais devoir voler ça pour une utilisation future ...
Si vous deviez renommer la "clé publique" en quelque chose d'autre (et que le monde adoptait cette langue), comment l'appelleriez-vous? Un "verrou partagé"? "Lockbox partagé"?
Avec la petite différence que * public a besoin d'une soi-disant «clé publique» pour fermer le verrou *. ;-)
Il suffit de changer d'avis "clé publique" par "verrou public", cela vous aidera :) La clé privée peut déverrouiller des choses verrouillées par le verrou public (c'est-à-dire que la clé privée peut déchiffrer des choses cryptées par la clé publique). (Même chose que dans la réponse, je viens de la relire ^^ Je me demande si le terme "verrou public" pourrait devenir standard, il serait tellement plus facile de saisir un "verrou public / clé privée" utilise et capacités)
Je ne suis pas d'accord avec ça: pour fermer une serrure, il n'y a pas besoin de clé! Alors que * utiliser une clé publique * c'est ** utiliser une clé **! Votre analogie est plus adaptée à des opérations telles que * démonter et oublier la clé maîtresse * d'un * système de fichiers chiffré *.
Pour être honnête, votre réponse n'est pas accessible dans le monde réel et ne va pas en profondeur. Si vous expliquez cela à quelqu'un sans arrière-plan crypto, vous devriez le rendre beaucoup plus simple.
#2
+14
ypercubeᵀᴹ
2012-11-28 04:45:04 UTC
view on stackexchange narkive permalink

En plus de la bonne réponse de @Lucas, vous pouvez faire la comparaison:

La cryptographie symétrique est comme une serrure de porte. Toute personne possédant une clé peut verrouiller et déverrouiller:

Doorlock

La cryptographie asymétrique est comme une serrure ou des menottes courantes. Tout le monde peut le verrouiller mais seule la clé (privée) le déverrouille:

Lock handcuff

C'est beaucoup mieux +1
#3
+13
Salvador Dali
2012-11-23 18:29:37 UTC
view on stackexchange narkive permalink

J'ai trouvé ces vidéos faciles à comprendre et utiles:

https://www.youtube.com/watch?v=3QnD2c4Xovk

Le la seconde commence par SSL, mais plus tard, le gars parle de cryptographie symétrique et asymétrique:

https://www.youtube.com/watch?v=JCvPnwpWVUQ

Ce premier lien est vraiment bon pour expliquer cela en anglais simple :)
heureux que vous l'ayez trouvé utile
Ce premier lien est exceptionnellement bon
#4
+8
F. Hauri
2012-12-30 18:13:06 UTC
view on stackexchange narkive permalink

J'ai dessiné ceci en utilisant XFig, environ en 2002.

Symetric - asymetric keys

symétrique utilise la même clé pour l'entrée et la sortie,

tandis que asymétrique utilise des clés différentes (incompatibles ou non échangeables).

Bien sûr, c'est schématique ! Dans ce dessin, il semble facile de construire une clé inversée! En cryptographie, il arrive des choses amusantes comme prime quotien rendant cette opération (presque) impossible.

J'espère que cette aide ... (Nota ce truc est sous licence LGPL V2)

meilleure réponse pour moi :)
#5
+7
KeithS
2013-01-22 01:23:26 UTC
view on stackexchange narkive permalink

Juste pour voler de façon flagrante la prémisse de base de Lucas, qui est excellente, et construire un récit complet autour de celle-ci:

La cryptographie symétrique est comme un coffre-fort, comme un petit coffre-fort ignifuge. Une clé est nécessaire à la fois pour verrouiller et pour déverrouiller la boîte, et la même clé fait les deux choses. Si vous et moi avions tous les deux la clé de l'une de ces boîtes à clé, nous pourrions échanger des messages secrets ou d'autres objets de valeur entre eux, sans que personne d'autre ne puisse accéder à ce qui se trouve dans la boîte. Nous pourrions même envoyer la boîte par la poste les uns aux autres, et personne qui gère le colis en transit ne pourrait voir ce que nous envoyons à l'intérieur.

Cependant, que se passe-t-il si vous sortez et achetez un nouveau coffre-fort, avec deux clés, et vous aviez besoin de me donner l'une des clés pour mettre en place cette méthode d'échange de messages? Eh bien, une option est pour nous de nous rencontrer en personne et pour vous de me remettre physiquement l'une des clés. Dans le langage informatique, c'est un "échange de clés hors ligne", et cela se produit dans certaines circonstances.

Mais et si j'étais à l'autre bout du monde? Il serait coûteux et peu pratique pour vous de voler vers moi, ou vice versa, pour échanger physiquement les clés. Votre seule option est de m'envoyer la clé. Mais m'envoyer quelque chose dans une enveloppe ou une boîte ordinaire n'est pas sûr; théoriquement, quelqu'un pourrait ouvrir l'enveloppe ou la boîte, sortir la clé, en faire une copie, puis réemballer la clé et la renvoyer en route. Une fois que cela est fait, nous ne sommes pas les deux seules personnes à pouvoir voir le contenu du coffre-fort dans lequel nous échangerons des choses plus tard, et donc les clés et le coffre-fort ne sont pas sécurisés. Et vous ne pouvez pas m'envoyer la clé dans un coffre-fort, car nous sommes alors de retour à la case départ; Je n'ai pas la clé du coffre que vous utiliseriez pour m'envoyer la clé du coffre.

À la place, je vous envoie un cadenas. Le colis contenant la serrure a mon adresse de retour et un cachet de la poste de mon bureau de poste local, et le cadenas est gravé avec mon nom, vous savez donc que c'est de moi. Le cadenas a également un numéro de série gravé par le magasin qui m'a vendu la serrure, donc si vous avez des doutes, vous pouvez appeler le magasin et ils pourraient vérifier que le cadenas que vous avez obtenu m'a été donné par eux.

Le cadenas est ouvert, et je suis le seul à avoir une clé (ou une combinaison) pour ce cadenas. Vous apportez votre clé dans le coffre, vous la mettez dans un coffre-fort avec un loquet et un moraillon, puis mettez mon cadenas sur le loquet de la boîte et fermez la serrure. Une fois que vous avez fait cela, je suis la seule personne à pouvoir ouvrir cette serrure et la boîte sur laquelle vous la mettez, plus jamais. Vous m'envoyez la boîte avec le cadenas dessus, je l'obtiens, j'ouvre le cadenas avec ma clé, et maintenant j'ai la clé de votre coffre, et je peux toujours être sûr que personne d'autre n'en a une copie, parce que quiconque pourrait intercepter le colis en transit devrait avoir la clé de mon cadenas que je garde jalousement. Même s'ils voyaient et pouvaient examiner le cadenas lui-même tel qu'il vous était envoyé puis refermé sur la boîte, ils n'obtiendraient aucune information qui les aiderait à forger une clé ou à en deviner la combinaison. Maintenant que j'ai votre clé de lockbox, nous pouvons utiliser votre lockbox pour échanger d'autres messages en toute sécurité.

Maintenant, nous avons commodément ignoré quelques faits qui feraient échouer ces analogies du monde réel si elles étaient appliquées. pour un. Le plus simple est peut-être que le cadenas moyen de 10 $ est trivial pour un serrurier qualifié (ou un cambrioleur), et aussi trivial pour quiconque d'ouvrir avec une paire de coupe-boulons. Même les coffres-forts à 1000 $ ne résisteront pas à être ouverts par une combinaison de ces techniques pendant plus d'environ 15 minutes. Les serrures et les boîtes qui sont suffisamment sécurisées et solides pour résister à ces méthodes sont trop lourdes pour être envoyées dans les deux sens par la poste.

Dans le monde numérique, rendre un chiffrement résistant à la force brute (coupe-boulons / forets) et à la cryptanalyse (crochetage) est un problème, et les algorithmes sont inspectés sous forme théorique et testés par des cryptographes professionnels (et dans le monde réel par des pirates informatiques) ) en permanence, mais les équivalents des serrures et des coffres-forts, les algorithmes de chiffrement, peuvent être rendus extrêmement puissants (le forçage brutal et le crochetage sont si chronophages qu'ils ne sont pas pratiques), mais très légers (les données sous forme cryptée ne sont pas beaucoup plus volumineuses que le message d'origine), et très faciles à fermer et à ouvrir si vous avez la bonne clé (exécution rapide de l'algorithme), ce qui facilite leur utilisation par les parties légitimes de la conversation. Les chiffrements sont évalués en fonction de la complexité temporelle et / ou spatiale de l'attaque la plus connue contre eux, qui pour la plupart des chiffrements actuels est une telle puissance de deux que sans raccourci, le chiffrement ne pourrait pas être déchiffré par au moins le grand. petits-enfants de l'attaquant.

Une autre préoccupation est que le safecracker pourrait obtenir des informations que nous ne voulons pas qu'il sache sur le contenu de la boîte verrouillée, simplement en la ramassant et en la secouant comme un cadeau de Noël. Ou bien, le matériau à partir duquel la boîte est faite peut ne pas être complètement opaque, ce qui permet à quelqu'un d'avoir une idée générale de ce qu'il y a dans la boîte même s'il ne peut pas le voir clairement. Il existe des équivalents dans le monde numérique, généralement considérés comme des faiblesses dans le mécanisme de chiffrement de base, qui peuvent être atténués en utilisant un «remplissage» approprié. Tout comme un cadeau de Noël, quelque chose de bien rembourré à l'intérieur de sa boîte fera peu ou pas de cliquetis distinctif lorsqu'il est secoué. Si le rembourrage est suffisamment épais et opaque et remplit toute la boîte, la boîte pourrait être en Lexan et il n'y aurait toujours aucun indice utile sur son contenu réel. L'équivalent numérique de ces deux éléments est qu'avec un message crypté correctement rembourré, une inspection approfondie des données cryptées sera impossible à distinguer du bruit aléatoire, sans motif basé sur les données du message sous-jacent devenant apparentes, ou des blocs répétitifs d'informations donnant à l'attaquant. toute information sur le vrai contenu du texte chiffré.

Enfin, je vous envoie un cadenas dans le monde réel est susceptible que quelqu'un intercepte ce cadenas et vous envoie ensuite son propre cadenas, ce qui donne l'impression qu'il vient de moi, puis intercepter la boîte verrouillée lors de son voyage de retour, la déverrouiller, copier la clé, et reverrouiller la boîte avec le cadenas que j'ai essayé de vous envoyer en premier lieu, avant de me la renvoyer.

Ceci, sous forme numérique, s'appelle une attaque de «l'homme du milieu» et c'est une véritable préoccupation. Il est généralement atténué ou éliminé par l'équivalent d'inclure des informations sur moi et sur la serrure dans un "certificat d'authenticité", qui est emballé avec la serrure par le vendeur qui me l'a vendu, dans une enveloppe avec un sceau de cire unique que seul ce fournisseur de serrures possède. Vous pouvez lire le certificat et être sûr que la serrure entre vos mains vient directement de moi. Si vous ne faites pas entièrement confiance au fournisseur de serrures, son certificat contient également des informations présentées de la même manière par le fabricant de la serrure, auxquelles vous devriez pouvoir faire entièrement confiance si vous voulez faire confiance à ce système de cadenas. Sous forme numérique, ces "certificats d'authenticité" sont exactement cela, et incluent un condensé de hachage des informations du certificat, qui a été crypté de manière asymétrique par l'entité qui m'a donné le certificat. Même moi, je n'aurais pas pu chiffrer ce résumé, car je ne connais pas la clé privée utilisée par l'entité pour le faire. Cependant, vous pouvez obtenir une clé pour déchiffrer ce condensé, prouvant qu'il a été émis par l'entité répertoriée sur le certificat, puis vous pouvez calculer le hachage du certificat et vérifier qu'il correspond à celui qui avait été chiffré, prouvant que le certificat n'a pas été falsifié.

#6
+4
user5065
2012-11-28 02:41:54 UTC
view on stackexchange narkive permalink

Ce type de cryptage repose sur le simple fait que certaines choses dans la vie sont faciles à faire dans une «direction» et très très difficiles dans l'autre «direction». Par exemple, sauter du haut d'une falaise abrupte dans le mer ci-dessous. C'est facile. Cependant, sortir de la mer jusqu'au sommet de la falaise est très difficile.

En mathématiques, nous avons aussi des choses plus faciles à faire dans un sens que dans l'autre. Si je vous ai demandé de travailler sur 6 x 6 x 6, c'est la multiplication de base. Si je vous ai demandé de trouver la racine cubique de 216, c'est moins facile.

Le cryptage asymétrique tire parti d'une procédure mathématique qui est facile à faire dans un sens mais difficile à faire à l'envers - à moins que vous n'ayez le privé clé.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...