Crittografia simmetrica come alternativa personale

C'è una convinzione che la crittografia simmetrica è più debole rispetto alla chiave pubblica. Utilizzando un metodo simmetrico, sia il mittente che il destinatario devono comunicare preventivamente la chiave utilizzata per le operazioni di crittografia e decrittografia dei messaggi. Mentre questo non influisce affatto sulla forza dell'operazione di crittografia.

In altre parole, le due parti comunicanti devono essere d'accordo in anticipo sulla chiave da utilizzareUna volta che entrambe le parti hanno accesso a questa chiave, il mittente crittografa un messaggio utilizzando la chiave, il mittente lo invia al destinatario, che lo decrittografa utilizzando la password precedentemente stabilita. La forza della simmetria risiede nella forza della password, non nell'algoritmo. Pertanto non dovrebbe essere di alcun aiuto a un utente malintenzionato conoscere l'algoritmo utilizzato. Single se l'attaccante avesse ottenuto la chiave, sarebbe utile conoscere l'algoritmo. Gli algoritmi di crittografia usati in GnuPG hanno queste proprietà.

Ciò significa che l'unica deferenza che esiste tra metodi simmetrici e asimmetrici (chiamati anche chiavi pubbliche) è nella fortezza del «canale di distribuzione» delle chiavi.

Crittografa per noi stessi

Quando viene generata una coppia di chiavi, pubblica e privata, ne nasce la necessità tenere al sicuro la chiave privata in modo che anche nelle peggiori circostanze possibili possiamo rifarlo, perché la sua perdita significherebbe letteralmente l'inutilità della chiave, anche la possibilità che qualcuno possa facilmente, nel migliore degli scenari possibili:

  • Vai a un server delle chiavi per leggere e copiare la nostra chiave pubblica.
  • Con la nostra chiave privata, genera un certificato di revoca delle chiavi.
  • Pubblica la revoca per nostro conto
  • Annullare totalmente la nostra identità

Quindi nasce la necessità per noi crittografa per noi. Cioè, siamo, diventiamo il mittente e il destinatario perché la nostra intenzione è di garantire il nostro «chiave pubblica». È qui che entra in gioco la crittografia asimmetrica.

Crittografa la chiave pubblica

$ gpg -o public.key.gpg --symmetric --cipher-algo AES256 public.key

Cosa abbiamo appena fatto? Crittografa usando gpg con il modificatore «–symmetric» il file public.key con l'estensione Algoritmo AES256 ottenendo come output il file «public.key.gpg». Cioè, il file è crittografato con forza sufficiente. Può essere decrittografato se, e solo se, il decrittore ha la chiave.

Recupera la chiave crittografata

gpg -o public.key -d public.key.gpg

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Reynold Alva suddetto

    Snowden: v