Điểm:1

Mật mã khóa bất đối xứng

lá cờ by

Trong mật mã khóa bất đối xứng, khóa công khai có sẵn cho mọi người. Nếu kẻ tấn công mã hóa tin nhắn do người dùng khác gửi thì người nhận có thể nhận được tin nhắn đó. Sau đó, làm thế nào bảo mật được thiết lập trong kịch bản này.

lá cờ kr
Điều này có trả lời câu hỏi của bạn không? [Mã hóa bất đối xứng hoạt động như thế nào?](https://crypto.stackexchange.com/questions/292/how-does-asymmetric-encryption-work)
Điểm:2
lá cờ in

Không phải vậy; kẻ tấn công có thể mã hóa bất kỳ tin nhắn nào. Bạn phải thêm tính toàn vẹn và tính xác thực của thông điệp vào bản rõ hoặc bản mã. Đối với điều này người gửi cần có khả năng xác thực các tin nhắn gửi đi. Điều này rõ ràng là không thể nếu chỉ sử dụng khóa mã hóa có sẵn công khai.


Khi chúng ta đang nói về các tin nhắn riêng biệt (ví dụ: bảo vệ tài liệu) thì điều này thường được thực hiện bằng cách sử dụng ký-rồi-mã hóa. Tại đây, người gửi ký vào các tin nhắn trước khi chúng được mã hóa bằng khóa riêng của họ. Sau đó, người nhận sẽ xác minh các tin nhắn sau khi giải mã bằng khóa chung của người gửi. Khóa công khai này của người gửi tất nhiên cần phải được tin cậy để chương trình này hoạt động.

Vì mã hóa khóa công khai không hiệu quả lắm đối với các thư lớn hơn và vì chữ ký (và thông tin meta) thường mở rộng các thư nên thường phải sử dụng mã hóa kết hợp để mã hóa đăng nhập hoạt động.Trong trường hợp đó, lược đồ mã hóa cũng có thể sử dụng Phương thức đóng gói khóa chẳng hạn như RSA-KEM hoặc (EC)IES.

Về nguyên tắc, cũng có thể sử dụng MAC (mã xác thực tin nhắn), nhưng điều đó sẽ yêu cầu khóa bí mật được chia sẻ trước, điều này sẽ phá hủy lợi thế của việc sử dụng mã hóa khóa công khai ngay từ đầu.


Trong bảo mật chế độ vận chuyển (ví dụ: TLS, SSH), mật mã khóa công khai thường được sử dụng để thiết lập bí mật giữa các bên trước khi tin nhắn được gửi qua kênh vận chuyển. Trong trường hợp đó, các tin nhắn được mã hóa bằng khóa phiên và được bảo vệ bằng thẻ xác thực. Thẻ này có thể được tính bằng MAC (ví dụ: HMAC) hoặc bằng cách sử dụng chế độ mã hóa được xác thực (ví dụ: ChaCha20/Poly1305).

Để điều này hoạt động, cả hai bên cũng cần phải được xác thực, nếu không, người gửi không biết ai đang nhận dữ liệu và người nhận không biết ai đang gửi dữ liệu đó. Vì vậy, mặc dù bản thân các thư được bảo vệ khác nhau, nhưng việc quản lý khóa cũng tương tự như bảo vệ các thư riêng biệt.

Ruhan Saini avatar
lá cờ by
Cảm ơn vì câu trả lời. Nhưng câu trả lời xoay quanh việc cung cấp giải pháp cho vấn đề nhưng nghi ngờ của tôi về cơ bản là liệu kẻ tấn công có thể tận dụng bất kỳ lợi ích nào của việc mã hóa tin nhắn bằng khóa chung do người gửi gửi hay không. Anh ta có thể tấn công tin nhắn và thao túng nó không và liệu nó có bị người nhận xác định không? Hơn nữa, những gì có thể là nhược điểm có thể có của khóa công khai mà kẻ tấn công có thể truy cập. Cảm ơn một lần nữa.
Maarten Bodewes avatar
lá cờ in
Mà phụ thuộc. Nếu sơ đồ đệm RSA được sử dụng thì việc bỏ đệm thường bắt bất kỳ thay đổi có chủ ý nào (điều đó không làm thay đổi phần lớn toàn bộ bản mã). Tuy nhiên, bạn cũng có thể sử dụng EC(IES) hoặc RSA-KEM, trong trường hợp đó, bất kỳ thay đổi nào chỉ có thể được nắm bắt bởi thuật toán đối xứng được sử dụng để thực sự mã hóa tin nhắn. Nếu đó là một mật mã được xác thực, chẳng hạn như AES-GCM thì điều này là chắc chắn, nhưng nếu nó là, ví dụ: AES-CBC thì bạn có thể nhận được tin nhắn bị cắt xén, thường là một lần trong 256.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.