Ich fragte mich, was der Hauptgrund dafür war, dass symmetrische Schlüssel in diesem Kontext nicht verwendet wurden?Kann symmetrische Kryptographie für die Bereitstellung digitaler Signaturen verwendet werden?
Antwort
Mit einem symmetrischen Schlüssel könnte jeder, der die Signatur überprüfen könnte, auch eine Signatur fälschen. Für die meisten Anwendungsfälle von digitalen Signaturen möchten wir, dass nicht vertrauenswürdige Parteien die Signatur verifizieren können. Das erfordert, dass der Schlüssel, den Sie verwenden, um zu überprüfen, dass eine Signatur korrekt ist, nicht ausreicht, um eine gültige Signatur zu generieren, und das eine asymmetrische Kryptografie per Definition erfordert.
Can Hashes können verwendet werden, um digitale Signaturen (in HMAC oder komplexeren Kombinationen) bereitzustellen? Symmetrische Methoden können auch in solchen Schemata wie Hashes funktionieren. PS: Wie ist die "digitale Signatur" definiert und was soll sie liefern? Dies erklärt einige Dinge: https://crypto.stackexchange.com/a/5647 – osgx
Sicher, aber das ändert die Antwort nicht. Um die Signatur zu überprüfen, müssen Sie in der Lage sein, den Hash zu vergleichen, was bedeutet, dass Sie in der Lage sein müssen, ihn zu generieren. –
- 1. Wie implementiert man die Validierung digitaler Signaturen im Frühling Web-Service für verschiedene Kunden?
- 2. Symmetrische und asymmetrische Chiffren, Nichtabstreitbarkeit?
- 3. Kann Annotationsprozessor für die Codegenerierung verwendet werden?
- 4. Kann cloud-config zur Bereitstellung einer Vagrant-Box verwendet werden?
- 5. Sed Ersetzen für Kryptographie
- 6. Wie werden GPG-Signaturen mit Xcode-Quellcodeverwaltung verwendet?
- 7. Best Practices für die Kryptographie für die Passwortspeicherung in Node
- 8. Verwendet das Facebook- oder AdMob SDK Kryptographie?
- 9. Kann Forest Public-Key-Kryptographie knacken?
- 10. Wie kann die Version von Chef kontrolliert werden, die Vagrant zur Bereitstellung von VMs verwendet?
- 11. Unicode-Problem Pdf beim Hinzufügen digitaler Signatur
- 12. Wie lautet die Algorithmuszeichenfolge für 'AGCM256-KW' in der Java-Kryptographie, die in Cipher.getInstance (String algo) verwendet werden soll?
- 13. Man in Middle Attack - Kann ein solcher Angriff auftreten, wenn symmetrische Schlüssel verwendet werden?
- 14. Rekursive Funktion für symmetrische Differenz
- 15. Kann die ClickOnce-Bereitstellung mit Windows Mobile und kompakten Frameworks verwendet werden?
- 16. 2 verschiedene Signaturen für Hauptmethode
- 17. Kann die Verschlüsselung mit elliptischen Kurven zur Verschlüsselung von Daten verwendet werden?
- 18. SOAPHandler für WSSecurity mit digitaler Signatur
- 19. DocuSign-Umschlag muss an mehrere Empfänger für Signaturen gesendet werden
- 20. Externer digitaler Interrupt und dht11
- 21. Datentyp für quadratische und symmetrische Tabelle
- 22. Connector für die Maven-Bereitstellung?
- 23. Inkrementieren/Dekrementieren bei digitaler Kronenrotation
- 24. Max. Klartextgröße für Android Keystore symmetrische Verschlüsselung?
- 25. digitaler root sort algorithmus
- 26. Kann ElasticSearch nur für Aggregationen verwendet werden?
- 27. Kann XMLCatalog für Schemaimporte verwendet werden?
- 28. Kann async/await für Konstruktoren verwendet werden?
- 29. PHP: Kann Bereich() für Brüche verwendet werden?
- 30. CanOpenUrl kann nicht für die InterApp-Kommunikation verwendet werden
Stack Overflow ist eine Website für Programmier- und Entwicklungsfragen. Diese Frage scheint off-topic zu sein, weil es nicht um Programmierung oder Entwicklung geht. Siehe [Welche Themen kann ich hier fragen?] (Http://stackoverflow.com/help/on-topic) in der Hilfe. Vielleicht wäre [Cryptography Stack Exchange] (http://crypto.stackexchange.com/) oder [Information Security Stack Exchange] (http://security.stackexchange.com/) ein besserer Ort, um danach zu fragen. – jww
Die Überprüfung der Echtheit der Signatur ohne den ursprünglichen Schlüssel zu halten, wäre zunächst einmal schwierig. Sie können es nicht allgemein verfügbar machen, wie Sie es mit einem öffentlichen Schlüssel können. – Rook