Question:
Pourquoi une clé publique est-elle appelée clé - n'est-ce pas un verrou?
Aaron Shen
2015-05-01 07:22:44 UTC
view on stackexchange narkive permalink

Je suis totalement confus par les termes clé publique et clé privée. D'après ce que j'ai compris, la «clé publique» est utilisée pour crypter les données, c'est plus comme un verrou qui peut verrouiller quelque chose et seule la «clé privée» (propriétaire de la clé) peut le déverrouiller. Alors pourquoi l'appeler «clé publique», pourquoi ne pas l'appeler «verrou public»?

Si "clé publique" est le bon terme et qu'il fait référence à l'analogie clé / verrouillage. Alors où est la serrure? Et comment ces clés, verrous fonctionnent ensemble?

Si "clé publique" ne fait pas référence à l'analogie clé / verrou, alors pourriez-vous m'expliquer une analogie pour que je comprenne comment le cryptage asymétrique fonctionne réellement:
1. lorsqu'une clé publique crypte quelque chose, une clé privée le décrypte
2. lorsqu'une clé privée crypte quelque chose, une clé publique pour le vérifier

Le problème, c'est que vous regardez cela comme une analogie et non pas sur la technologie. «Clé» est un terme technique précis qui correspond à l'algorithme impliqué.
Je pense que la question est valable. Il est regrettable que ce forum soit rempli de personnes qui cherchent à limiter la conversation à des catégories restreintes. Les modèles mentaux sont extrêmement importants, mais souvent négligés. Le terme même de «clé» est une analogie et sert à informer chacun sur le fonctionnement de la technologie. C'est très certainement important.
Gardez à l'esprit que la paire de clés publique / privée peut être utilisée de manière inverse pour la signature numérique; ainsi, l'analogie du verrou est bien adaptée au cryptage, mais s'effondre. La réponse fournie par @SteveSether explique bien cela.
Steve - ce site n'est explicitement ** pas ** un forum de conversation. Personnellement, je voterais contre cela si je n'étais pas un mod, car cela n'a aucun rapport avec la sécurité. Vous pouvez l'appeler ** orange ** si vous le souhaitez - cela ne changerait rien.
Expliquer le modèle mental aux débutants comme moi avec le bon terme et l'analogue peut nous aider à comprendre la théorie de la sécurité derrière, et ainsi améliorer la sécurité du monde. Je pense qu'il est extrêmement important de nommer les termes parce que c'est ce que les débutants utiliseront pour comprendre en les reliant au monde réel. Ceux qui pensent que le terme à appeler n'a pas d'importance, c'est parce que vous connaissez déjà la situation dans son ensemble.
Si vous voulez tous discuter de la validité de ce type de question conversationnelle, ou de questions de terminologie non pratiques, pourquoi ne pas le reprendre à [meta] ...
Dans une étude avec Mailvelope, les chercheurs ont découvert que "l'erreur la plus courante était de crypter un message avec la clé publique de l'expéditeur." (http://arxiv.org/abs/1510.08555v1) Je me demande vraiment si cela aurait été le cas si cela s'appelait "le fabricant de serrures publiques de l'expéditeur". Comme toute autre forme de logiciel, l'UX du cryptage est très pertinente pour la fonctionnalité et l'adoption. Arran S. fait un bon point sur la signature, mais comme le cryptage est l'objectif le plus courant de l'utilisateur, je pense qu'il vaut mieux rendre cela compréhensible que de signer.
Il semble évident qu'aucun de vous n'a grandi dans des endroits où des chaînes de serrures ont été utilisées ... Les meilleures analogies ici seraient: Le modèle de sécurité est une chaîne de verrouillage - et de nombreux verrous peuvent être ajoutés à la chaîne.La technologie de verrouillage est l'algorithme.Une "clé publique" est en fait juste une serrure ajoutée à la chaîne de verrouillage, appelez-la une certaine partie de la chaîne de verrouillage si vous devez, et elle peut être ouverte par la "clé privée" = "la clé".L'algorithme détermine à quel point il est difficile de crocheter la serrure, et la sécurité n'est aussi forte que la serrure la plus faible de la chaîne.Dommage que ce fil soit verrouillé car c'est une excellente discussion.
Neuf réponses:
Steve Sether
2015-05-01 08:28:35 UTC
view on stackexchange narkive permalink

Je ne sais pas avec quels verrous vous avez l'expérience, mais les verrous à pêne dormant sont couramment utilisés pour verrouiller de l'extérieur. Ainsi "Verrouillez quelque chose".

Dans ce cas, l'analogie est qu'une "clé" est quelque chose de variable, et le "verrou" est l'algorithme. La serrure reste la même, tandis que la clé peut être changée. Dans la cryptographie à clé publique, la clé utilisée pour verrouiller est différente de la clé utilisée pour déverrouiller.

Oui. Si vous comprenez ce fait, vous comprenez un principe clé (har, har) dans la cryptographie moderne. Plutôt que de sécuriser quelque chose avec un algorithme secret (la sécurité par l'obscurité), nous utilisons un algorithme non secret où toute la "sécrétion" et la "variabilité" ont été condensées en une séquence d'octets relativement petite. L'analogie de la clé de verrouillage n'est pas parfaite, mais l'idée principale est qu'il existe un algorithme non variable et un ensemble variable / unique de données.
+1 pour ceci: _ "Le verrou reste le même, tandis que la clé peut être changée." _ C'est l'idée principale du [principe de Kerckhoffs] (http://en.wikipedia.org/wiki/Kerckhoffs%27s_principle), un système est considéré comme sécurisé si l'ennemi sait exactement comment fonctionne le verrou _ (l'algorithme) _ et ne peut toujours pas ouvrir le verrou s'il n'a pas la clé _ (variable et unique) _.
L'OP n'est pas du tout stupide.Pourtant, une serrure publique serait une meilleure analogie.La cryptographie à clé publique peut être expliquée de manière très claire avec une lettre que j'ai mise dans une boîte sur laquelle j'ai mis * mon * verrou, je la ferme avec ma clé et je l'envoie au destinataire.Le destinataire a mis * son * verrou, le ferme et me le renvoie.J'ouvre ma serrure et la renvoie au destinataire.Le destinataire peut alors enfin ouvrir la boîte et lire le message.Un espion voyait toujours passer une boîte fermée, ne pouvait jamais l'ouvrir.
Ensuite, un serveur de clé publique pourrait mieux être appelé un serveur de verrouillage public.On pourrait expliquer qu'un tel serveur rendrait les deux premières étapes inutiles, car je peux télécharger le verrou public du récepteur à partir d'un tel serveur et l'imprimer en 3D.
-1 pour "le verrou reste le même".Cela dépend vraiment de l'endroit où vous voulez enraciner l'analogie ... vous pouvez également partir de la technologie de verrouillage qui est l'algorithme - et vous pouvez utiliser le même «algorithme» de technologie de verrouillage pour créer de nombreuses serrures et clés différentes.Le verrou détermine quelle clé l'ouvrirait, tout comme la "clé publique" détermine quelle "clé privée" la déverrouille.Vous les technophiles voulez vraiment être un club fermé de sorciers avec seulement ceux qui peuvent briser le jargon trompeur du statu quo pouvant rejoindre le club?Le résultat?Tout le monde utilise toujours des noms d'utilisateur et des mots de passe simples.
Andrea
2015-05-01 15:46:17 UTC
view on stackexchange narkive permalink

Le mot clé a été introduit bien avant que le cryptage asymétrique ne soit considéré comme une chose. Dans le contexte symétrique, vous utilisez la même clé à la fois pour le chiffrement et le déchiffrement, et ici l'analogie de clé est absolument logique, dans la mesure où les clés physiques sont souvent utilisées à la fois pour le verrouillage et le déverrouillage.

Lorsque le chiffrement asymétrique est apparu. , le terme clé était bien établi et l'analogie était un peu étirée.

C'est la réponse que je préfère - essayer de rationaliser * ex post facto * l'utilisation de «clé» pour «clé publique» semble ignorer le contexte historique. Dans l'article fondateur de Diffie et Hellman, la principale motivation de l'utilisation de la "clé publique" est que "la clé de chiffrement de l'utilisateur E_k peut être rendue publique sans compromettre la sécurité [...]", ce qui constituait un écart marqué par rapport à l'état de -L'art. En d'autres termes, "clé publique" signifie "hé, vous savez cette clé symétrique qui doit être privée? Elle peut être (partiellement) publique maintenant!"
Les clés asymétriques peuvent également «déverrouiller» des choses, principalement à des fins de non-répudiation, de sorte que l'analogie a peut-être été étirée au début, mais elle a été quelque peu rétablie plus tard.
Eric Lippert
2015-05-01 12:39:35 UTC
view on stackexchange narkive permalink

Un morceau de musique a une clé, mais pas de cadenas. Un test standardisé a une clé de réponse mais pas de verrou. Un piano a 88 touches mais pas de serrures. Une clé de table de base de données n'a absolument rien à voir avec un verrou de base de données.

Un cryptosystème a également des clés mais pas de verrous. Le mot clé a une douzaine de significations ou plus qui n'ont rien à voir avec les serrures.

Une clé dans un cryptosystème est à bien des égards plus comme la clé de réponse d'un test que comme un morceau de métal.

Cela a toujours été ma compréhension. Sur une carte, la touche vous indique ce que les symboles * représentent *; dans un chiffrement de substitution simple, par exemple, la clé vous indique quel caractère de texte clair chaque caractère de texte chiffré * représente *. Dans une base de données, la clé * identifie * un certain enregistrement (en utilisant «clé» signifiant «important», comme dans «mot-clé», ou l'expression «le moment est la clé»). Dans le cryptage asymétrique moderne, la clé * identifie * un schéma de cryptage particulier dans tout «l'espace» des valeurs de clé possibles. Ainsi, le lien vers les clés et les serrures est simplement une coïncidence; le sens est quelque part entre ces deux.
Cette utilisation du mot clé est toujours liée au figuré à la paire clé / verrou, où le verrou est la signification (obscure) des symboles sur une carte, et la clé déverrouille votre compréhension de celle-ci.
Il y a une certaine subtilité dans la langue anglaise ici. Certaines des autres utilisations du mot * clé * pourraient être traduites avec des mots différents dans d'autres langues, car elles représentent des concepts assez différents. La grande majorité des documents qui parlent de cryptage représentent * clé * dans le sens «clé + serrure», souvent accompagnée d'images. Je n'ai jamais vu de document sur le cryptage illustré avec une clé de type piano, musique ou carte.
The Spooniest
2015-05-01 17:18:37 UTC
view on stackexchange narkive permalink

Les verrous sont généralement actionnés par des clés, que vous les verrouilliez ou les déverrouilliez .

En cryptographie, le chiffrement est le verrou . Dans la cryptographie à clé publique, ce verrou est verrouillé avec une clé (désignée publique) et déverrouillée avec une clé différente (désignée privée), mais aucune de ces clés n'est moins une clé pour cela.

LvB
2015-05-01 15:11:03 UTC
view on stackexchange narkive permalink

Ce «problème» est souvent rencontré par des personnes qui ne font qu'apprendre la cryptographie et la cryptographie à clé publique / privée. Je comprends donc votre confusion.

La raison pour laquelle nous appelons les deux une «clé» est que sa fonction cryptographique est d'être une clé cryptographique qui n'a rien à voir avec les clés de jour courantes et serrures.

Dans de nombreuses analogies pour les profanes, l'analogie serrure-clé est utilisée et c'est la source de votre confusion. Vous considérez la clé comme quelque chose avec lequel débloquer. Alors qu'un cryptologue voit une clé comme une hutte d'informations pour crypter ou décrypter une information.

Et pour garder dans votre analogie, il y a des portes qui n'ont pas de poignées et ces portes que vous ouvrez et fermez avec le clé (donc la clé est utilisée à la fois pour ouvrir et fermer la porte, vous donnant accès à ce qui se trouve à l'intérieur).

JayJan
2015-05-01 12:30:39 UTC
view on stackexchange narkive permalink

La cryptographie asymétrique est composée d'une clé privée et d'une clé publique. La raison de l'appel des deux clés est le fait que vous pouvez en effet utiliser soit pour chiffrer et l'autre pour déchiffrer.

Des scénarios du monde réel existent pour cela; votre signature est cryptée à l'aide de votre clé privée. Toute personne ayant accès à votre clé publique peut déchiffrer la signature pour confirmer votre identité.

L'utilisation du cryptage / décryptage est plus dans le contexte de mettre l'accent sur un processus mathématiquement lié plutôt que de signifier la confidentialité des informations.

Nan. Vous ne pouvez généralement pas chiffrer avec une clé privée; la signature n'est pas un "chiffrement avec la clé privée", sauf dans les versions ** horriblement non sécurisées ** de RSA qui ne sont utilisées nulle part (RSA * a besoin * d'un remplissage, et le remplissage pour créer une signature sécurisée n'est pas le remplissage nécessaire pour chiffrer en toute sécurité ). Avec d'autres schémas de chiffrement asymétriques, la clé privée ne peut absolument pas être utilisée dans aucune sorte d'opération de chiffrement, et il n'y a pas d'opération de signature similaire à distance. Cette réponse prend des choses qui ne sont pas vraiment vraies pour RSA et l'applique à des schémas asymétriques en général.
@cpast Je suis totalement d'accord. En fait, «chiffrer avec la clé privée» et «déchiffrer avec la clé publique» vont à l'encontre de la définition même du mot «chiffrement», en clair. Si quelqu'un avec la clé publique peut "déchiffrer" le contenu, alors il n'a jamais été vraiment "chiffré" en premier lieu, par définition.
@cpast: Bien que votre remarque soit bien fondée - qu'en RSA, on ne crypte généralement pas les messages longs avec la clé privée - je pense qu'il est raisonnable de noter que le "crypter un message avec la clé publique" et "produire une signature du hachage du message et une clé privée "sont assez similaires lorsque vous faites réellement le calcul. Les deux impliquent la production d'un entier (soit une partie du message, soit le message haché), l'élévation de celui-ci à la puissance de l'une des clés et le calcul du module.
@Eric Premièrement, RSA n'est pas le seul système. Deuxièmement, les différences de remplissage ne sont pas anodines; RSA n'est pas sécurisé avec un mauvais rembourrage. Troisièmement, la mécanique mise à part, la signature n'est pas un cryptage; dans une question sur les analogies déroutantes, dire que la signature est un cryptage ajoute au problème.
@cpast: Ce qui est important, c'est que, étant donné une paire de clés, le traitement d'une donnée avec les deux en séquence produira l'original; dans l'implémentation la plus basique de quelque chose comme RSA avec une clé divisée en deux parties de longueur égale, on pourrait garder l'une ou l'autre partie publique et l'autre partie et utiliser la clé pour la signature ou le cryptage. Le déséquilibre des longueurs des composants clés accélère de nombreuses opérations, mais seuls certains modèles d'utilisation resteront sécurisés. Je pense qu'il est utile de comprendre à la fois le modèle bidirectionnel général et les raisons pour lesquelles il ne correspond pas aux usages modernes.
@cpast quand vous dites «la clé privée ne peut absolument pas être utilisée dans aucune sorte d'opération de cryptage», voulez-vous dire cela au sens figuré ou littéral? Lorsqu'une signature est créée à l'aide de RSA, un hachage est créé à partir du texte brut, et une transformation unidirectionnelle de ce hachage est effectuée sur ce hachage à l'aide de la clé privée, aboutissant à une `` signature '' qui ne peut être vérifiée qu'à l'aide de la clé privée . En quoi cette transformation unidirectionnelle n'est-elle pas le chiffrement?
doh, devrait dire `` vérifié à l'aide de la clé publique '' ci-dessus ...
@user En RSA, ce ne sont que des éléments différents qui partagent une opération principale (ladite opération principale n'est pas sécurisée en tant qu'opération de chiffrement isolée, donc RSA a besoin d'un rembourrage pour la sécurité, et l'opération principale n'est pas suffisante pour le chiffrement). Rien à voir les uns avec les autres n'est pour d'autres régimes que RSA; par exemple, non, vous ne pouvez littéralement * pas * utiliser une clé publique ElGamal pour crypter.
Euh, ça devrait être une clé "privée". @supercat Quoi qu'il en soit, cette affirmation n'est généralement pas vraie (c'est même un peu juste pour RSA), et c'est donc une origine incorrecte des termes.
void_in
2015-05-01 23:40:21 UTC
view on stackexchange narkive permalink

Si vous avez déjà exploité un casier de banque personnel, il peut être actionné par deux clés: l'une est remise au propriétaire et l'autre est conservée à la banque. Le casier peut être verrouillé par une seule clé que possède le propriétaire (client) du casier. Par conséquent, la clé peut être utilisée pour le verrouillage. Pour déverrouiller le casier, le propriétaire a besoin de sa clé ainsi que de la clé que possède la banque. Pour votre propre compréhension, vous pouvez supposer que la clé propriétaire + la clé bancaire est équivalente à la clé privée alors que seule la clé propriétaire est la clé publique. Dans ce cas également, le terme public peut également être utilisé librement dans le même contexte. Peu importe qui possède la clé publique, cela ne sert à rien s'il n'est pas non plus en possession de la clé privée (la clé conservée en banque).

user94592
2015-05-01 23:58:17 UTC
view on stackexchange narkive permalink

Si ce terme ne vous convient pas, essayez de le remplacer par "Vecteur de cryptage" qui est la clé lors du cryptage et l'inverse "Vecteur de décryptage". En fin de compte, ce n'est qu'un nombre.

Luckyycool
2015-05-01 12:35:46 UTC
view on stackexchange narkive permalink

Une clé sert à déverrouiller, à droite. C'est ce que fait une clé publique, elle déverrouille l'accès aux données / matériel, c'est donc essentiellement une clé pour accéder ou déverrouiller les données.

Une clé n'est pas seulement utilisée pour le déverrouillage, mais pour le verrouillage. Bien que dans le contexte de la cryptographie, une «clé» différente puisse être utilisée pour verrouiller et déverrouiller.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...