Ich denke, Sie unterschätzen den Wert der Kontaktaufnahme mit jemandem, mit dem Sie noch nie gesprochen haben, und Sie überschätzen die Komplexität eines Public-Key-Systems.
Jedes Mal, wenn Sie jemanden kontaktieren möchten Neu mit symmetrischer Verschlüsselung müssen Sie " ihnen [den gemeinsam genutzten Schlüssel] persönlich mitteilen, ihn über das Telefon lesen, One Time Secret verwenden" usw. Sie müssen die Person über das Telefon oder kontaktieren persönlich, bevor Sie sie online kontaktieren können, was den Nutzen der verschlüsselten Kommunikation ernsthaft zu beeinträchtigen scheint. Bei der Krypto mit öffentlichen Schlüsseln können die Schlüssel online in einem öffentlichen Repository (oder noch besser in vielen Online-Repositorys) veröffentlicht werden, wodurch dieser Nachteil beseitigt wird. (Stellen Sie sich analog eine Welt vor, in der es unmöglich ist, ein öffentliches Telefonbuch zu erstellen oder eine Telefonnummer an einen Freund weiterzugeben: Um jemanden anzurufen, müssen Sie ihn zuerst persönlich treffen, um ihn Ihrem privaten Telefonbuch hinzuzufügen.)
Beachten Sie, dass Sie bei Verwendung von Krypto mit öffentlichem Schlüssel, um einen Schlüssel mit einer persönlichen Identität zu verknüpfen, weiterhin eine Out-of-Band-Kommunikation benötigen (z. B. Parteien, die Schlüssel signieren). Der Hauptvorteil besteht jedoch darin, dass Sie dies können ein öffentliches Vertrauensnetz aufbauen. Wenn Alice eine Nachricht an Bob senden möchte, kann sie die Arbeit auf Dutzende anderer untersuchen, die Bob bereits persönlich getroffen haben. Sie muss Bob vor dem E-Mail-Versand nicht am Telefon anrufen, da sie Zugriff auf seinen öffentlichen Schlüssel und auf viele öffentliche kryptografische Bescheinigungen über die Gültigkeit der von ihr gefundenen {Schlüssel, Identität}
-Paarung hat für Bob. (Hoffentlich stammen einige dieser Bescheinigungen von jemandem, dem sie vertraut, oder von jemandem, dem jemand vertraut, dem sie vertraut.)
Sie sagen Folgendes:
Symmetrische Verschlüsselung ist daher .. Einfacher als asymmetrisch - ein Schlüssel statt vier für Alice und Bob.
Die Anzahl der tatsächlichen Schlüssel ist jedoch nicht unbedingt relevant: Wir sollten stattdessen die Anzahl der von jeder Partei benötigten Schlüssel berücksichtigen. Jede Partei in der Krypto mit öffentlichem Schlüssel muss
verwalten
- ihren eigenen privaten Schlüssel,
- ihren eigenen öffentlichen Schlüssel und
- einen öffentlichen Schlüssel für jede Person, mit der sie Kontakt aufnehmen möchten.
ol> Angenommen, es gibt n
Personen, die miteinander kommunizieren. In Ihrem imaginären symmetrischen System beträgt die Anzahl der von jeder Partei gehaltenen Schlüssel n-1
(ein Schlüssel für jede andere Person). In einem asymmetrischen System beträgt die Anzahl der von jeder Partei gehaltenen Schlüssel (n-1) +2 = > n + 1
(ein Schlüssel für jede andere Person plus Ihr eigenes Schlüsselpaar). Unter der Annahme einer großen Anzahl von Teilnehmern n
ist dies überhaupt kein signifikanter Unterschied. (Amortisiert ausgedrückt sind beide O (n)
.)