id: Гость   вход   регистрация
текущее время 18:01 29/03/2024
Автор темы: Гость, тема открыта 19/12/2010 05:19 Печать
Категории: криптография, разное
http://www.pgpru.com/Форум/ОбщиеВопросы/КакихСлучаяхИмеетСмыслИШифроватьИПодписыватьСвоимЖеКлючомPGP
создать
просмотр
ссылки

В каких случаях имеет смысл и шифровать и подписывать своим же ключом PGP?


В каких случаях имеет смысл и шифровать и подписывать своим же ключом PGP? (далее ПУБ – public key, ПРИВ – private key, у меня есть свой ПУБ и ПРИВ, чужой – только ПРИВ)
1. Зашифровать чужим ПУБ ключом и подписать своим ПРИВ понятно – человек проверит по подписи, что это я написал сообщение и расшифрует для себя. Классика.
2. Подписать своим ПРИВ ключом тоже понятно – любой может проверить, что именно я написал это сообщение.
3. Просто зашифровать чужим ПУБ ключом тоже понятно – человек просто расшифрует для себя сообщение.
4. Зашифровать своим ПРИВ ключом файл тоже понятно – просто сам для себя сделал зашифрованное сообщение, которое потом смогу сам себе расшифровать.


НО!


В PGP есть такая возможность – зашифровать своим ПРИВ ключом и подписать своим ПРИВ ключом.
Зачем это может понадобиться?
Расшифровать никто сообщение все равно не сможет, кроме меня самого. А проверять свою подпись смысла никакого нет...


 
На страницу: 1, 2 След.
Комментарии
— Гость (19/12/2010 09:47)   <#>
Обеспечивается максимально возможная проверка целостности информации.
— Гость (19/12/2010 13:01)   <#>
"Обеспечивается максимально возможная проверка целостности информации."

В смысле только при шифровании для самого себя?
— Гость (19/12/2010 13:32)   <#>
Почему только для самого себя? Сообщение подписанное и зашифрованное приватным ключом будет предназначенно для любого получателя у которого имеется ваш публичный ключ.
— Гость (19/12/2010 14:35)   <#>
Немного не понятно.
Я зашифровал сообщение СВОИМ приватным ключом и подписал его СВОИМ приватным ключом.
Варианты дальнейших действий:
1. Я как владелец приватного ключа, могу и расшифровать сообщение для самого себя и проверить свою же под пись (Зачем?.. Ведь если сообщение расшифровалось МОИМ приватным ключом, то 100% именно я его и шифровал приватным ключом)
2. Третье лицо, у которого есть мой ПУБЛИЧНЫЙ ключ, может проверить по подписи, я ли его написал, но не может расшифровать. Смысл?..
— Гость (19/12/2010 16:09)   <#>
Почему третье лицо не может расшифровать? Имею публичный ключ он может верифицировать подпись сделанную секретным ключом, что автоматически подразумевает собой что он может расшифровать сообщение вашим публичным ключом.
— Гость (19/12/2010 18:03)   <#>
Почему третье лицо не может расшифровать? Имею публичный ключ он может верифицировать подпись сделанную секретным ключом, что автоматически подразумевает собой что он может расшифровать сообщение вашим публичным ключом.

По-моему какая-то путаница. Взаимозаменяемость ключей шифрования/расшифрования возможна лишь для RSA, но ни в каких версиях PGP или более поздних программ я не помню возможности зашифровать своим секретным ключом, лишь своим открытым. Шифрование секретным ключом всего сообщения по алгоритму RSA предлагалось в пору его младенчества в качестве схемы электронной подписи, но последние лет 20 это считается недопустимым. А в схемах Диффи-Хеллмана шифрования как такового нет, есть хитро используемая схема ключевого соглашения. Для подписи применяется отдельная DSS/DSA схема. Причем ключи шифрования и подписи стандартно разные.
— Гость (19/12/2010 18:13)   <#>
Парой приватный-публичный ключ может владеть не только кокнкретное лицо, но и группа людей (hint: ring signatures). Каждый член группы может проверить, действительно ли шифротекст подписан одним из членов группы. В общем, конечно, это лишь дополнительная проверка целостности, да.
— unknown (19/12/2010 18:15, исправлен 19/12/2010 18:29)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

[Schneier emulation mode]


Алиса работает за рубежом. Она пишет сверхсекретные отчёты, программы, документы, которые отправляет себе же самой на почтовый ящик. Делает она всё относительно открыто, например как адвокат, журналист, бизнесмен, инженер, программист, международный наблюдатель или служитель культа. Стеганографией и тором, допустим для простоты, ничего не запутывает.


До пересечения границы при возвращении на родину она стирает свой ключ PGP с ноутбука, чтобы таможенники его не скопировали и не задавали лишних вопросов. Как она его провезла через границу до этого — пока тоже не наш вопрос.


Затем она будет скачивать со своего почтового ящика все отправленные самой себе материалы.


Мэллори об этом узнал. И знает, например, одну программу, которую Алиса сама себе отправила (атака с известным открытым текстом). Например, он по размеру догадался, что 4.194304 Mb — это очень похоже на эту программу.


Тогда он взламывает почтовый сервер, зашифровает такую же программу в виде письма, предварительно внедрив туда вирус. Письмо подменяет на своё, но чтобы оно было похоже на исходное от Алисы. Или подменяет отправленную базу данных (которую Алиса не может всю запомнить и проверить), чтобы стратегически важные расчёты производственного процесса сверхсекретного соуса для гамбургеров пошли насмарку.


А если Алиса всё подписывала своим ключом, тогда она точно может быть уверена: что она сама отправила, то и получила. Может ещё список отправленного себе прислать, чтобы не забыть, что должно придти и ничего не пропало.


[/Schneier emulation mode]


Разумется эту задачу можно решить и по другому, например с помощью двух пар ключей. Чтобы вообще не было проблемы пересечения границ. Или проблемы необходимости раскрывать пароль/ключ в стране A или B в случае принуждения. Да вообще мало-ли какие ситуации могут быть. Можно, наверное, придумать и другие примеры. Расшаривание своего закрытого ключа с группой доверенных пользователей, как указали выше, для кого-то тоже может быть допустимо, если он знает, что делает.

— Гость (19/12/2010 18:54)   <#>
unknown (19/12/2010 18:15, исправлен 19/12/2010 18:29)
Как она его провезла через границу до этого — пока тоже не наш вопрос.

Это как раз просто. Сгенерировала перед отъездом ключевую пару и разместила открытый ключ на публичном кейсервере. После пересечения границы скачала. Так же могла на месте скачать саму PGP, чтобы не иметь проблем с ввозом/вывозом шифровальных средств. На диске ей достаточно иметь fingerprint своего ключа и хэш-сумму дистрибутива PGP.

ЗЫ. Спасибо Вам за развернутый ответ.
— Гость (19/12/2010 18:57)   <#>
Шифрование секретным ключом всего сообщения по алгоритму RSA предлагалось в пору его младенчества в качестве схемы электронной подписи, но последние лет 20 это считается недопустимым

Так погодите, что считается недопустимым? RSA подпись? Очень даже допустима и широко применима. Может вы про то что не рекомендуется использовать одну пару ключей для подписи и шифрования? А так на сегодня есть доказано безопасная схема подписи основанная на криптопримитиве RSA. Называется RSA-PSS.
— Гость (19/12/2010 19:08)   <#>
Так погодите, что считается недопустимым?

Шифрование секретным ключом всего сообщения по алгоритму RSA Без хэш-функций и прочего (да и не было их тогда).
Но наверное проще спросить у топикстартера версию PGP и ключи командной строки для реализации интересующей его возможности, может мы вообще о разных вещах говорим.
— SATtva (19/12/2010 19:22)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Зашифровать своим ПРИВ ключом файл тоже понятно – просто сам для себя сделал зашифрованное сообщение, которое потом смогу сам себе расшифровать.
НО!
В PGP есть такая возможность – зашифровать своим ПРИВ ключом и подписать своим ПРИВ ключом.
Зачем это может понадобиться?

Ничего не путаете? В какой версии PGP есть возможность шифрования закрытым (ака приватным) ключом? Если даже шифруете своим ключом, используется его открытая часть.
— Гость (19/12/2010 19:34)   <#>
Шифрование секретным ключом всего сообщения по алгоритму RSA Без хэш-функций и прочего (да и не было их тогда).

Понятно, прочитал невнимательно.
Но наверное проще спросить у топикстартера версию PGP и ключи командной строки для реализации интересующей его возможности, может мы вообще о разных вещах говорим.

Ждем.
— Гость (21/12/2010 15:00, исправлен 21/12/2010 15:52)   <#>

Товарищи! Огромное спасибо всем откликнувшимся!


Вопрос я задал неверно.


Правильная версия:


"В PGP есть такая возможность – зашифровать своим ПУБЛИЧНЫМ КЛЮЧОМ и подписать своим приватным ключом.
Зачем это может понадобиться?
Расшифровать никто сообщение все равно не сможет, кроме меня самого. А проверять свою подпись смысла никакого нет..."


При использовании одним человеком обоих ключей (и для шифрования и для подписи), смысл есть только шифровать сообщение. Ставить СВОЮ ЖЕ подпись – лишнее действие.


P.S. Хотя один из участников подсказал версию про групповое использование ключей:


Парой приватный-публичный ключ может владеть не только кокнкретное лицо, но и группа людей (hint: ring signatures). Каждый член группы может проверить, действительно ли шифротекст подписан одним из членов группы. В общем, конечно, это лишь дополнительная проверка целостности, да.

Как я это вижу. У группы один приватный ключ для шифрования, но разные ключи для подписи.
Тогда имеет смысл не только шифровать, но и подписывать файл, чтобы знать кто его зашифровал.
Тогда любой из группы сможет расшифровать текст и проверить кто его написал.

— unknown (21/12/2010 15:54, исправлен 21/12/2010 16:09)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Расшифровать никто сообщение все равно не сможет, кроме меня самого. А проверять свою подпись смысла никакого нет...

Против подмены сообщения. А то вдруг будет: "Ну нифига я сам себе такое странное понаписал!" :)


Например, есть плагины для браузера (FireGPG), вот хороший пример ещё чтобы шифровать текст в веб-формах. И можно так пользоваться онлайн-сервисами со всякими календарями-заметками, сохраняя приватность (шифруя для себя самого же). В такой ситуации текст могут и подменить, если его не подписать.


Ring signatures были придуманы для несколько противоположной задачи — сохранения анонимности в пределах группы. "Сообщение подписано одним из представителей координационного межгалактического совета, пожелавшего остаться неизвестным".

На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3