Wat is het verschil tussen private sleutel Versus publieke sleutel encryptie? Het kan zijn dat
” SSL publieke sleutels en SSL Private sleutels zijn als ebony en ivory, leven samen in perfecte harmonie. Zij aan zij op het piano keyboard, Oh heer, waarom doen we dat niet.”- Paul McCartney en Stevie Wonder, toen ze het verschil tussen publieke en private sleutels in cryptografie.
het bovenstaande citaat over publieke en private sleutels is uiteraard nep., Maar we weten of we je aandacht hebben. Nu, zonder verder oponthoud, zullen we het verschil uitleggen tussen publieke sleutel en private sleutel encryptie.
Public Key vs Private Key cryptografie
in SSL, en in public key infrastructure (PKI) in het algemeen,worden sleutels gebruikt om een reeks cryptografische functies uit te voeren. Wanneer een klant aankomt op een website, gebruiken de twee hun publieke en private sleutels tijdens een proces genaamd de SSL handshake. Die handshake creëert een derde sleutel, wat bekend staat als een sessiesleutel, om te communiceren tijdens de verbinding.,
een sessiesleutel is symmetrisch, wat betekent dat hij zowel kan versleutelen als decoderen. Ze zijn meestal kleiner, maar presteren beter en bieden nog steeds voldoende zekerheid. Als je online communiceert, gebruik je een van die symmetrische sessiesleutels. Je gebruikt de publieke en private sleutels niet om te communiceren. Iedereen die je dat vertelt is een Charlatan en je moet ze slaan waar ze staan.
de rollen van publieke sleutels versus Private sleutels in encryptie
dus, wat doen de publieke en private sleutel? Nou, waarschijnlijk niet wat je denkt., Publiek / private sleutelparen zijn asymmetrisch — de publieke sleutel kan versleutelen en de private sleutel kan ontsleutelen. Historisch gezien, wanneer het RSA cryptosysteem in gebruik is, behandelt het publiek/privé sleutelpaar de overdracht van de sessiesleutel. Immers, hoe anders zou je uitwisseling en encryptiesleutel veilig?
met RSA key exchange wordt het pre-master geheim dat zal worden gebruikt om de sessiesleutel af te leiden versleuteld met de publieke sleutel, naar de server verzonden en gedecodeerd met de private sleutel.,
hoe deze rollen zijn veranderd in TLS 1.3
In TLS 1.3 werd RSA-sleuteluitwisseling verboden. Dus … dit betekent dat er geen asymmetrische encryptie meer in de handdruk zit.
laten we een moment nemen omdat dat herhaling verdient: er is niet langer asymmetrische encryptie die optreedt tijdens de HANDSHAKE sinds TLS 1.3 begon.
dus, wat doet het publieke / private sleutelpaar nu? Authenticatie van digitale handtekeningen. Vanwege de aard van de twee sleutels kan de publieke sleutel worden gebruikt om handtekeningen te verifiëren die door de private sleutel zijn achtergelaten., Wanneer een client een certificaat krijgt, gebruikt deze de bijbehorende publieke sleutel om de handtekeningen terug te traceren naar de certificaatketen en naar het hoofdarchief.
Dit is nu de enige use case voor het publieke/private sleutelpaar vanaf TLS 1.3.
Bespaar tot 82% op DV SSL certificaten
Bescherm een website in enkele minuten met een domein gevalideerd SSL certificaat (DV SSL).
Verkrijg een DV SSL certificaat, beginnend bij $12.42 / jaar