PKIがデジタル証明書を使用して公開鍵をエンティティにリンクすることを理解していますが、対称暗号化についても同様です。
理論上、PKIが存在しなかった場合、暗号文を適切な人に送信していることをどのようにして確認しますか?
暗号化されたテキストを間違った人に送信しても、秘密鍵がないため、その人はそれを読むことができません。彼らは暗号文を攻撃できるので、これは危険ではありませんか?
たとえば、アリスは暗号化されたメッセージをボブに送信したいとします。とにかく(PKIなしで)アリスは、彼女の暗号文がボブに到達していることを知ることができます。ボブになりすましているクリスには到達しませんか?彼女は、クリスが鍵を知らないので安全だと考えられるという事実に依存する必要がありますか?
たとえば、ユーザーをアドレスに関連付けるために対称暗号化で使用される「デジタル証明書」はありません。
all暗号化の要点は、鍵がないため、攻撃者が暗号文を取得しても安全であることです。これは公開鍵暗号化にも当てはまります。暗号文を世界にブロードキャストすることは完全に安全であり、証明書はそれとはまったく関係ありません。
公開キー暗号化で証明書を使用する理由は、キーが一般に安全でないチャネルを介して送信されるため、rightキーで何かを暗号化していることを知るためです。対称暗号では、類似の懸念は、鍵を交換したときに話しかけた人物が詐欺師であったことです。ただし、対称鍵交換必須後で通信する相手との安全なチャネルなので、直接通信するときにIDの問題を解決できます。
鍵を直接それらに関連付けたら、メッセージ認証コードを使用して、メッセージが偽者からではなく、それらから送信されたことを確認できます。デジタル署名とは異なり、第三者に何かを証明することはできません。対称スキームを使用すると、他の人が行うすべてのことを知っているので、彼らのメッセージのように見えるメッセージを偽造することができます。 あなたは特定のメッセージを偽造していないことを知っているが、それを受け取って他の人にそれを証明することはできないため、彼らと話しているときは問題ではありません。
これは興味深い問題です。対称暗号化のみで通信チャネルをどのように保護しますか(プライバシーと認証の両方を保証します)?研究者たちは何世紀にもわたって問題に取り組んできました。彼らが考え出した最善の解決策は、公開鍵です!これは、認証が対称アルゴリズムの根本的な問題であることを口にするような言い方です。
AliceがBobへの共有キー(別名:共有シークレット)を取得し、BobだけがBobだけにそれを持っていることを確認できる場合、対称暗号化アルゴリズムはプライバシーと認証の両方を提供します。基本的な問題は、クリスがコピーを取得せずにボブのキーを取得する方法です。この問題は十分に研究されており、キー配布の問題と呼ばれています。 1つの方法は、USBスティックに入れて物理的にボブに持ち込むか、印刷して封をした封筒に入れて信頼できる宅配便で送るなど、帯域外の方法を使用することです。 (これらのオフラインメソッドは、まとめて " sneakernet "、別名 "スニーカーで配信"と呼ばれます)。
Shared Secrets 、 Key Distribution Problem および Key-Agreement Protocols について読んで答えを見つけることができます。
Diffie-Hellman Key Exchange Protocol は興味深いかもしれません。 技術的に公開鍵アルゴリズムであるにもかかわらず、DHはアリスとボブがどちらの当事者も証明書を必要とせずに信頼できないネットワーク上の共有秘密に安全に同意することを可能にします、または、いずれかの当事者が相手の公開鍵を事前に知っている必要があります。