linux-BR.org

Notícias de software livre e tecnologias

Como a chave pública de assinatura é assinada (por Alice) usando sua chave privada mestra, Bob pode verificar se a chave pública de assinatura é autêntica usando a chave pública mestra.Para isso, Alice calcula uma assinatura (calcula o hash criptográfico do fluxo de bytes e criptografa usando sua chave privada) e criptografa o fluxo de bytes usando a chave pública de Bob.Em um sistema PKI, um usuário cria um par de chaves que consiste em uma chave pública e uma privada e, em seguida, compartilha amplamente a chave pública.Para fazer isso, Alice criptografa o fluxo de bytes de entrada usando a chave pública de Bob e transmite esse texto cifrado para Bob.A essência da PKI é que uma operação executada em um fluxo de bytes usando a chave pública é determinística, rápida e reversível apenas com a chave privada.

Fonte: https://hypecycles.com/2023/01/01/everything-you-wanted-to-know-about-gpg-but-were-scared-to-ask/