os pares de chaves públicos e privados estão no cerne de como fazemos a encriptação aqui no PreVeil. Eles são a base para a criptografia de ponta a ponta que usamos, bem como a criptografia assimétrica em geral.muitas vezes nos encontramos explicando os conceitos de como essas chaves funcionam quando falamos com potenciais clientes. Então, pensamos que seria útil discutir o que essas chaves são, o que elas não são e como elas funcionam.,
As respostas abaixo fornecem uma visão geral sobre pares de chaves públicos e privados ao invés de uma visão arquitetônica de PreVeil. Para uma compreensão detalhada de como os pares de chaves público-privado funcionam no PreVeil, por favor reveja o nosso papel branco arquitetônico.
What are public-private keys
the public key is, as its name implies, public and open to anyone in the system. A chave pública é usada para criptografar dados. A chave privada, no entanto, é privada. Ele é armazenado no dispositivo do Usuário e é usado para descriptografar dados.qual é a diferença entre uma chave pública e privada?,
a chave pública e privada são realmente grandes números primos que estão matematicamente relacionados um com o outro, mas não são os mesmos. Estar relacionado neste caso significa que o que quer que seja criptografado pela chave pública só pode ser decifrado pela chave privada relacionada.
Uma pessoa não pode adivinhar a chave privada com base no conhecimento da chave pública. Por causa disso, uma chave pública pode ser livremente compartilhada. A chave privada, no entanto, pertence a apenas uma pessoa.existem vários algoritmos matemáticos bem conhecidos que são usados para produzir a chave pública e privada., Alguns exemplos bem respeitados de criptografia de chave pública privada são RSA, DSS (Digital Signature Standard) e várias técnicas de curva elíptica. Em PreVeil, usamos a curva de criptografia de curva elíptica-25519 e NIST P-256.
What public-private keys are not
How does asymmetric differ from symmetric encryption
Asymmetric encryption uses a different key (a public key) to encrypt and decrypt (a private key) data. A criptografia simétrica, no entanto, usa a mesma chave para criptografar e decriptografar. Isso não significa, no entanto, que a criptografia simétrica é mais fraca do que a criptografia assimétrica., O que significa, porém, é que a criptografia simétrica leva menos poder de computação e é, portanto, mais rápido do que a criptografia assimétrica.a troca de chaves Diffie-Helman é um famoso exemplo de como chaves simétricas podem ser criadas e compartilhadas entre Alice e Bob. Diffie-Hellman é uma forma de gerar um segredo compartilhado (chave) entre duas pessoas de tal forma que o segredo não pode ser visto observando a comunicação. Você não está compartilhando informações durante esta troca de chaves. Em vez disso, estão a criar uma chave juntos.,
How public-private keys work
aqui está um exemplo de como uma chave pública e privada funciona.Bob quer enviar uma mensagem criptografada para Alice. Para fazer isso, Bob pega a chave pública de Alice e criptografa sua mensagem para ela. Então, quando Alice recebe a mensagem, ela pega a chave privada que é conhecida apenas por ela, a fim de decifrar a mensagem de Bob e lê-la.
Embora as empresas que possuem o servidor possam tentar ler a mensagem, eles serão incapazes de fazê-lo porque eles não têm a chave privada para decifrar a mensagem., Só Alice será capaz de decifrar a mensagem como ela é a única com a chave privada.quando Alice quer responder, ela simplesmente repete o processo, criptografando sua mensagem para Bob usando a chave pública de Bob.a chave pública e privada também pode ser usada para criar uma assinatura digital. Uma assinatura digital garante que a pessoa que envia a mensagem é quem afirma ser.assinaturas digitais garantem que Mike Não pode fingir que ele é Bob usando a chave pública de Bob para enviar uma mensagem para Alice.,para criar uma assinatura digital usando uma chave pública e privada, Bob digitalmente assina seu e-mail para Alice usando sua chave privada. Quando Alice recebe a mensagem de Bob, ela pode verificar a assinatura digital na mensagem veio de Bob usando sua chave pública. Como a assinatura digital usa a chave privada de Bob, Bob é a única pessoa que poderia criar a assinatura.o método de PreVeil para garantir mensagens é um pouco mais complexo do que o exemplo fornecido acima. No entanto, o exemplo fornece uma boa visão geral de como funciona a encriptação assimétrica.,
Examples of public private key encryption.muitos protocolos como SSH, OpenPGP, S/MIME e SSL/TLS dependem da criptografia assimétrica para criptografia e assinaturas digitais. Ele também é usado em programas de software, como navegadores, para estabelecer conexões seguras sobre uma rede insegura como a internet.PreVeil é uma plataforma de exemplo que usa chaves públicas e privadas para criptografar dados e criar assinaturas digitais. Outras aplicações bem conhecidas que usam chaves públicas e privadas para proteger mensagens são WhatsApp e Signal.,
benefícios comerciais da criptografia de chave pública privada
Usando uma chave pública e privada para criptografia e decriptação, os destinatários podem estar confiantes de que os dados são o que o remetente diz que é. O destinatário tem a garantia da confidencialidade, integridade e autenticidade dos dados.
a confidencialidade é assegurada porque o conteúdo que é garantido com a chave pública só pode ser decifrado com a chave privada., Isto garante que apenas o destinatário pretendido pode Alguma vez Rever o conteúdo
integridade é assegurada porque parte do processo de descriptografia requer a verificação de que a mensagem recebida corresponde à mensagem enviada. Isto garante que a mensagem não foi alterada no meio.
autenticidade é assegurada porque cada mensagem enviada por Alice para Bob também é assinada pela chave privada de Alice. A única maneira de descodificar a chave privada da Alice é com a chave pública dela, à qual o Bob pode aceder., Ao assinar a mensagem com sua chave privada, Alice garante a autenticidade da mensagem e mostra que ela realmente veio dela.
conclusão
interessado em ler mais sobre as chaves públicas privadas? Veja nossos artigos sobre:
criptografia de ponta a ponta
criptografia de E-mail
O post que são pares de chaves públicos e privados e como eles funcionam apareceu primeiro no PreVeil.artigos recentes por Autor