AES暗号化(.netフレームワーク)では、公開キーと秘密キーはどのように使用されますか?
公開鍵と秘密鍵が結合されて完全な鍵が形成され、アルゴリズムは公開鍵と秘密鍵を使用してデータを暗号化しますか?
(例の目的で以下で使用される簡略化されたキー)
例えば公開鍵= 12345秘密鍵= 67890
したがって、暗号化結果を生成するときに使用されるキーは1234567890です。
他の人が言ったように、AESは対称アルゴリズムです( 秘密鍵暗号 )。これには、singleキーが含まれます。これは、送信者と受信者の間で共有される秘密です。類推はロックされたメールボックスメールスロットなしです。メッセージを残したり読んだりする場合は、メールボックスへのキーが必要です。
AESの詳細を知りたい場合は、 すばらしい漫画 があります。
公開鍵暗号化 には、関係する各受信者のtwo関連キーが含まれます-受信者のみが知っている秘密の秘密キー、およびすべての送信者が知っている関連する公開鍵。
送信者は、受信者の公開鍵を使用してメッセージを暗号化します。そのメッセージは、公開鍵と一致する秘密鍵を持つ受信者のみが復号化できます。
公開鍵暗号化の例えは、ロックされたメールボックスwithメールスロットです。メールスロットは公開されており、一般に公開されています。その場所(番地)は公開鍵です。住所を知っている人は誰でもドアに行き、書かれたメッセージをスロットに落とすことができます。ただし、秘密鍵を持っている人だけがメールボックスを開いてメッセージを読むことができます。
AESは対称アルゴリズムであるため、公開鍵と秘密鍵はありません-共有秘密のみです。
公開鍵は秘密鍵にリンクされています。公開鍵( [〜#〜] rsa [〜#〜] )は、「ワイルド」および暗号化されたファイルを送信したい人(一般的にはここ)に配布され、公開を要求しますキーとエンコードします。 cypertextは、たとえ公開鍵を持っているとしても、ファイルにアクセスする人には読めません。
ファイルをデコードするには秘密鍵が必要です。秘密鍵が秘密にされている限り、誰もが鍵を推測またはハッキングすることは静的にありそうにありません。ありえない、不可能ではない。
本当の問題は、秘密鍵を秘密にしておくことです。ほとんどのクラックは social hacking で行われます。恐tor、ロガー、および中間者の公開キー変換は、パスワードまたはキーを総当たりするよりも可能性が高い他の方法です。
ブラウンドへのコメントの中で
両方が他の人を解読できる場合、公開鍵と秘密鍵を持つことのポイントは何ですか?両方に同じキーがないのはなぜですか?
あなたが説明しているのは、対称鍵アルゴリズムで、これは [〜#〜] aes [〜#〜] が1つです。公開鍵と秘密鍵の理由は、対称キーアルゴリズムを使用すると、セキュリティで保護されていないネットワーク、メール、電話、またはキーを傍受することなく、対称キーをどのように渡すかです。おそらくキーを暗号化しますが、そのキーをどのように渡しますか?公開鍵と秘密鍵のコンボを使用すると、関連性が低くなります。
「ほとんどの場合、世界中のすべてのコンピューターが256ビットキーをブルートフォースするために必要なすべての情報を考慮する前に、太陽が燃え尽きる可能性が高くなります」とAccessDataのマーケティング担当副社長、ジョンハンセンは述べました。 Corp、DNAを動かすソフトウェアを作ったユタ州リンドン。
私は.netフレームワークが具体的にどのように機能するのかわかりません(質問はおそらく.netとタグ付けされているはずです)が、あなたの質問では、対称コンポーネントにAESを使用して、公開/秘密キー暗号を実装しているようです。
公開鍵暗号化を行う通常のモードは
対称アルゴリズムがデータ自体に適している理由は、非対称アルゴリズムが非常に遅いためです。
彼らがセキュリティをテストできなかったことを考えると(彼らが実際に持っていたのは、いくつかの候補者のために休憩の不在だけでした)、AESにRijndaelを選択した理由は(ほとんど)パフォーマンスに関連していました。
最も単純な形式:
AESは対称アルゴリズムであり、暗号化と復号化に同じキーを使用するため、キーを持っている人は誰でもメッセージを読むことができます。
秘密鍵と公開鍵はRSAのような非対称アルゴリズム用であり、通常、人々は公開鍵を使用して暗号化し、秘密鍵を復号化します(HMACまたはMACのみが暗号化に秘密鍵を使用し、公開鍵を復号化する)。 、秘密鍵は自分だけが知っているため、送信されたメッセージを誰も読むことができません。