cryptography सार्वजनिक कुंजी क्रिप्टोग्राफ़ी में कैसे सर्वर ग्राहक से संदेश को डीक्रिप्ट करता है?



public-key (1)

अगर किसी सर्वर में केवल एक सार्वजनिक कुंजी है तो वह क्लाइंट से संदेश को डिक्रिप्ट नहीं कर सकता है

एक बार, बोल्ड में महत्वपूर्ण शब्दकोष शब्द के साथ: यदि एक सर्वर में केवल एक सार्वजनिक कुंजी है तो वह क्लाइंट से संदेश को डिक्रिप्ट नहीं कर सकता है

सर्वर संभवतः क्या कर रहा है ग्राहक द्वारा हस्ताक्षरित संदेश की पुष्टि कर रहा है

एसएसएच सार्वजनिक कुंजी प्रमाणीकरण ( आरएफसी 4252, 7 अनुभाग ) के मामले में यह सिर्फ बातचीत वाला सत्र आईडी और कुछ संदर्भ डेटा (जो कि निजी कुंजी रखने के लिए ग्राहक की आवश्यकता होती है) पर एक हस्ताक्षर है। सर्वर तब हस्ताक्षर सत्यापन एल्गोरिथ्म चला सकता है (जिसमें केवल सार्वजनिक कुंजी की आवश्यकता है)। यदि कोई पूर्व-पंजीकृत कुंजी जांचता है, तो क्लाइंट को प्रमाणित किया जाता है।

आरएसए कुंजी के मामले में हस्ताक्षर और डिक्रिप्टिंग ऑपरेशन गणितीय समान दिखते हैं, जो कुछ शब्दों को ढीले ढंग से उपयोग करने के लिए प्रेरित कर सकते हैं, लेकिन हमें सटीक होना चाहिए।

  • एन्क्रिप्ट (सार्वजनिक कुंजी): इस तरह से प्राप्त सामग्री प्राप्तकर्ता (निजी कुंजी के धारक) को छोड़कर हर किसी से इसे रोकने के लिए इस तरह की सामग्री को ट्रांसफ़ॉर्म करें।
    • आम एल्गोरिदम: आरएसए
    • एन्क्रिप्शन में एन्क्रिप्टेड आउटपुट संचरण में मूल सामग्री को प्रतिस्थापित करता है।
    • सार्वजनिक कुंजी एन्क्रिप्शन का उपयोग अक्सर एक नव निर्मित सममित कुंजी को एन्क्रिप्ट करने के लिए किया जाता है जो वास्तव में डेटा को एन्क्रिप्ट करता है। आरएसए के लिए एनक्रिप्टेड आउटपुट कुंजी आकार के द्वारा सीमित है, सममित एल्गोरिदम में बहुत बड़ा मैक्सिमा है।
  • डिक्रिप्ट (निजी कुंजी): एन्क्रिप्ट ऑपरेशन से सामग्री वापस अपने मूल रूप में परिवर्तित करें
    • चूंकि किसी को भी आपकी सार्वजनिक कुंजी हो सकती है, इसलिए कोई भी आपके लिए डेटा एन्क्रिप्ट कर सकता है।
    • विश्वास को स्थापित करने के लिए एन्क्रिप्ट / डिक्रिप्ट जोड़ी में कुछ भी अंतर्निहित नहीं है ... संदेश एक जहर की गोली हो सकती है, और आपको नहीं पता कि यह किसने लिखा है।
  • साइन (निजी कुंजी): किसी इनपुट को बदलने के लिए लागू करें (जो आमतौर पर सही सामग्री का एक डाइजेस्ट / हैश है) किसी मूल्य को उत्पन्न करने के लिए कोई और नहीं कर सकता
    • आम एल्गोरिदम: आरएसए, ईसीडीएसए, डीएसए
    • हस्ताक्षर सामग्री के साथ प्रस्तुत किया जाता है, यह इसे प्रतिस्थापित नहीं करता है।
  • सत्यापित करें (सार्वजनिक कुंजी): इनपुट और हस्ताक्षर पर एक परिवर्तन लागू करें जो एक true या false परिणाम false
    • यदि डाइजेस्ट को सामग्री रिसीवर द्वारा स्वतंत्र रूप से गिना जाता है तो हस्ताक्षर साबित होता है कि सामग्री में कोई छेड़छाड़ नहीं हुई थी।
    • जब हस्ताक्षर सही समझा जाता है तो यह साबित करता है कि यह कुंजी धारक द्वारा उत्पन्न किया गया था, जिसका उपयोग ट्रस्ट निर्णय में किया जा सकता है (कुंजी के साथ समझौता किया जा सकता था, जिसमें "कुंजी धारक" और "मूल कुंजी धारक" भिन्न हो सकता है)
    • आरएसए के लिए यह "डिक्रिप्ट के समान एल्गोरिथ्म का उपयोग करके डाइजेस्ट को खोलना है, फिर डाइजेक्ट्स की तुलना करें", इसलिए आरएसए के कार्यान्वयन से संकेत मिलता है कि सही हैश क्या है
    • डीएसए और ईसीडीएसए के लिए पचाने का उपयोग एक सूत्र में बिगइन्टेगर के रूप में किया जाता है जो कि पहली छमाही से हस्ताक्षर के दूसरे छमाही का उत्पादन करता है, इसलिए डीएसए आपको सही डाइजेस्ट वैल्यू नहीं बता सकता है।

सार्वजनिक कुंजी क्रिप्टोग्राफ़ी में मुझे पता है कि सर्वर में सार्वजनिक कुंजी संदेश को एन्क्रिप्ट करने के लिए है और निजी कुंजी वाले ग्राहक उस संदेश को डिक्रिप्ट कर सकते हैं जो ठीक है

जिस भाग को मुझे समझ में नहीं आता है वह यह है कि जैसे ही सर्वर को संदेश एन्क्रिप्ट करने के लिए केवल सार्वजनिक कुंजी है कि वह ग्राहक से प्रतिक्रिया को कैसे डिक्रिप्ट करेगा। मेरा मानना ​​है कि जनता को ग्राहक से प्रतिक्रिया को डिक्रिप्ट करने के लिए उपयोग नहीं किया जा सकता।

इसके अलावा ग्राहक कैसे सर्वर पर एक संदेश को एन्क्रिप्ट करता है क्योंकि निजी कुंजी का उपयोग केवल संदेश को डिक्रिप्ट करने और एन्क्रिप्ट करने के लिए नहीं किया जाता है।

मेरी अज्ञानता के लिए क्षमा करें मैंने इंटरनेट की खोज की है और किसी तरह मुझे जवाब मिल रहा है।

किसी भी तरह की सहायता का स्वागत किया जाएगा।

धन्यवाद, मोहम्मद