Como funciona a criptografia de chave pública/privada, quem gera o par de chaves?

Como funciona a criptografia de chave pública/privada, quem gera o par de chaves?

Tenho a necessidade de criptografar um arquivo e levá-lo a um parceiro externo que irá descriptografar o arquivo usando uma chave.

Meu entendimento "básico" é que posso gerar as chaves pública e privada, codificar o arquivo usando a chave pública e nosso parceiro pode descriptografar usando a chave privada que fornecemos. Mas me parece um pouco estranho que estaríamos compartilhando a chave privada. Existe apenas um parceiro confiável.

Estou esquecendo de algo?

Responder1

Criptografia PGP – Como funcionam as chaves públicas e privadas

Você compartilha apenas sua chave pública e é com ela que eles criptografam os dados antes de enviá-los para você. Você também pode criptografar dados para eles com sua chave pública antes de enviá-los a eles.

A chave pública é apenas [pública] para que qualquer pessoa possa tê-la com segurança para criptografar arquivos, mas nunca a privada, pois sempre permanece privada da pessoa que precisa descriptografar os arquivos.

Normalmente você configurará seu software PGP e gerará um par de chaves. Essencialmente, você terá uma chave privada e uma chave pública e este é o par de chaves.

Você deve manter a chave privada em um local seguro com acesso limitado e pode compartilhar a chave pública com outras entidades que possuem funcionalidade de criptografia/descriptografia PGP e que você deseja trocar arquivos com esta tecnologia.


Analogia simples de criptografia em nível de arquivo PGP

É como se você desse a eles o cadeado para bloquear o arquivo (sua chave pública), mas só você tivesse a chave para desbloqueá-lo (sua chave privada).

  • Ochave públicaé como um cadeado e qualquer um pode usá-lo para [criptografar] arquivos bloqueados
  • Ochave privadaé como a chave da fechadura e somente aqueles destinados a [descriptografá-la] podem desbloqueá-la e ter a chave privada para fazê-lo.

Exemplos

  1. Eles criptografam arquivos com sua chave pública e depois enviam esses arquivos para você e somente você tem a chave privada desse par de chaves para descriptografar esses arquivos.
  2. Eles criptografam arquivos com sua chave pública e depois os enviam para alguma empresa que não deveria obter os dados. Esta empresa não possui a chave privada para descriptografar esses dados, portanto os dados não foram expostos.

  3. Você criptografa arquivos com a chave pública de outra entidade e, em seguida, envia os arquivos para eles e somente eles podem descriptografar esses arquivos com sua chave privada de seu par de chaves.

  4. Você criptografa arquivos com a chave pública de outra entidade e, em seguida, envia os arquivos para a empresa errada, mas eles não podem descriptografar os dados porque não possuem a chave privada para fazer isso e, portanto, nenhum dado é exposto.


Leitura adicional

Responder2

Considere a chave privada e a chave real, e a chave pública um cadeado. Quem quer que você entregue o cadeado pode fechar algo (por exemplo, um cofre contendo a mensagem secreta), e somente você (mantendo a chave privada segura) pode abri-lo novamente.

Exemplo de criptografia de chave pública/privada

E lembre-se que o cadeado é digital: é fácil replicá-lo um número ilimitado de vezes. Na verdade, você costuma compartilhá-lo em algum diretório público para todos que desejam obtê-lo.

Meu entendimento "básico" é que posso gerar as chaves pública e privada, codificar o arquivo usando a chave pública e nosso parceiro pode descriptografar usando a chave privada que fornecemos. Mas me parece um pouco estranho que estaríamos compartilhando a chave privada. Existe apenas um parceiro confiável.

É o contrário: o destinatário gera o par de chaves e passa a chave pública (“cadeado”) para você. Agora, apenas o destinatário pode descriptografar a mensagem, pois é o único que possui a chave privada.

Além disso, você não precisa se preocupar com o fato de um intermediário obter a chave privada - e se ele interceptar a chave pública, ele ainda não poderá ler as mensagens. Apenas certifique-se de verificar a impressão digital após receber a chave pública (por exemplo, por telefone), para garantir que a chave pública não foi substituída durante a transmissão.

Além da criptografia, você também podesinalmensagens, para que a outra parte possaverificaro remetente. Nesse caso, você também geraria um par de chaves pública/privada. A assinatura funciona praticamente ao contrário (a analogia com o cadeado não funciona mais para a assinatura), considere isso a criptografia com a chave privada (o que só você pode fazer, pois ela é mantida em segredo). Se o destinatário puder descriptografar a mensagem (ou normalmente, uma soma hash da mensagem) usando sua chave pública, ele saberá que deve ter sido você quem assinou a mensagem.

Responder3

Uso adicional: 5: você (adicionalmente) criptografa o arquivo com sua chave privada. Só pode ser descriptografado com sua chave pública. O destinatário pode ter certeza de que você é o remetente.

informação relacionada