UWAGA Poniższe zakłada liniowe przyspieszenie (takie, jakie można uzyskać w ataku brutalnej siły) - przyspieszenie może być DOSKONAŁE WIĘCEJ, w zależności od algorytmu.
Bardzo trudno zrozumieć duże liczby - nawet ja byłem zaskoczony, gdy nadeszła odpowiedź. Oto sposób myślenia o tym:
Jeśli bez żadnych informacji złamanie klucza zajęłoby 13,8 miliarda lat (dotychczasowy wiek Wszechświata), przy pomocy 8 znaków binarnych, zajęłoby to tylko 0,023 sekundy.
To jest: 13,8 miliarda lat / 2 (bits_per_symbol * number_of_symbols) .
Ty powiedział, że liczba symboli to „8 znaków”, a ja zakładam binarny, który ma 8 bitów na symbol. więc: 13,8 miliarda lat / 2 (8 * 8)
Jeśli są zakodowane uuencod lub base64, będą miały 6 bitów na symbol, więc zajęłoby im to 25 minut na przepracowanie pozostałych kombinacji.
Te proporcje dotyczą tylko liczby ujawnionych bitów i są niezależne od długości klucza (tylko że złamanie klucza zajęłoby 13,8 miliarda lat ).
Cały sens kryptografii klucza publicznego polega na tym, że NIGDY NIGDY nie musisz udostępniać klucza prywatnego. Każdy klucz prywatny powinien istnieć tylko w jednym miejscu i nigdy nie przechodzić przez sieć. Wysyłanie kluczy jest sprzeczne z samą zasadą kryptografii klucza publicznego. NIGDY nie ma potrzeby wysyłania kluczy prywatnych, częściowo lub w inny sposób.
Jeśli chcesz, aby dwa (lub więcej) różne urządzenia mogły zdekodować tę samą wiadomość, poproś każde z nich o utworzenie własnego klucza prywatnego, wyślij klucz publiczny (bezpiecznie !!), a następnie zaszyfruj wiadomość oboma kluczami. Zwykle w przypadku PKC długie wiadomości są szyfrowane przy użyciu szyfrowania symetrycznego z losowym kluczem, a następnie klucz jest szyfrowany za pomocą PKC i wysyłany wraz z wiadomością; możesz łatwo zaszyfrować losowy klucz wieloma kluczami publicznymi i wysłać je wszystkie z tą samą wiadomością.
Jeśli chcesz tylko pokazać, że masz klucz prywatny, możesz wykonać następujące czynności:
Poproś osobę, której chcesz to udowodnić, o podanie losowej wartości („nonce”) . Dodaj własną wartość losową, zaszyfruj ją i podpisz skrót. Odeślij swoją losową wartość i podpis z powrotem.
Twój odpowiednik weźmie następnie wysłaną przez siebie wartość jednorazową oraz losową wartość, zaszyfruje ją i sprawdzi podpis z Twoim kluczem publicznym.
Dołączenie losowej wartości od nadawcy dowodzi, że nie wybrałeś tylko wartości, która została wcześniej podpisana przez prawdziwego właściciela.
W ŻADNYCH OKOLICZNOŚCIACH NIE WOLNO przyjmować czegoś wysłanego przez kogoś innego i podpisanie bez żadnych zmian. Mogą wysłać Ci odcisk palca pisanego przez siebie dokumentu, a Ty skutecznie go podpiszesz.