Crypto symétrique comme alternative personnelle

Il y a une croyance que la crypto symétrique est plus faible que la clé publique. En utilisant une méthode symétrique, l'expéditeur et le destinataire doivent préalablement communiquer la clé utilisée pour les opérations de chiffrement et de déchiffrement des messages. Alors que ce n'affecte pas du tout la force de l'opération de cryptage.

En d'autres termes, les deux parties communicantes doivent s'entendre sur à l'avance sur la clé à utiliserUne fois que les deux parties ont accès à cette clé, l'expéditeur crypte un message à l'aide de la clé, l'expéditeur l'envoie au destinataire, qui le déchiffre à l'aide du mot de passe que les deux ont précédemment établi. La force de la symétrie réside dans la force du mot de passe, pas dans l'algorithme. Par conséquent, il ne devrait être d'aucune utilité pour un attaquant de connaître l'algorithme utilisé. Seul si l'attaquant obtenait la clé, cela aiderait à connaître l'algorithme. Les algorithmes de chiffrement utilisés dans GnuPG ont ces propriétés.

Ceci signifie que la seule déférence qui existe entre les méthodes symétriques et asymétriques (également appelées clé publique) est dans la forteresse du «canal de distribution» des clés.

Crypter pour nous-mêmes

Lorsqu'une paire de clés - publique et privée - est générée, le besoin se fait sentir de garder la clé privée en sécurité de sorte que même dans les pires circonstances on peut le refaire, car sa perte signifierait littéralement l'inutilité de la clé, voire la possibilité que quelqu'un puisse facilement, dans le meilleur scénario possible:

  • Accédez à un serveur de clés pour lire et copier notre clé publique.
  • Avec notre clé privée, générez un certificat de révocation des clés.
  • Publier la révocation en notre nom
  • Annule totalement notre identité

Alors le besoin se fait sentir pour nous crypter pour nous. Autrement dit, nous sommes, nous devenons l'expéditeur et le destinataire car notre intention est d'assurer notre «Clé publique». C'est là que le cryptage asymétrique entre en jeu.

Crypter la clé publique

$ gpg -o public.key.gpg --symmetric --cipher-algo AES256 public.key

Qu'est-ce qu'on vient de faire? Cryptez en utilisant gpg avec le modificateur «–symmetric» le fichier public.key avec le Algorithme AES256 obtenir en sortie le fichier «public.key.gpg». Autrement dit, le fichier est chiffré avec une force suffisante. Il peut être déchiffré si, et seulement si, le déchiffreur a la clé.

Récupérer la clé cryptée

gpg -o public.key -d public.key.gpg

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Reynold Alva dit

    Snowden: v