Как отдать секретный ключ но уберечь от кражи
Привет.
Говорим про GPG.
Есть такая задача, передать (а потом забрать) секретный ключ человеку, что бы тот расшифровал кое-какие даннные, но при этом нужна уверенность, что секретный ключ не будет украден.
На ум, приходят только варианты:
что расшифровывать будет какая-то служба (скрипт), который недоступен человеку, а он будет только подсовывать зашифрованные данные и забирать расшифрованные.
секретный ключ будет храниться на каком-то внешнем устройстве и расшифровка данных будет возможна когда ключ физически доступен, и в этом же устройстве будет реализована защита от копирования данного ключа.
секретный ключ будет храниться на каком-то внешнем устройстве и расшифровка данных будет возможна когда ключ физически доступен, и в этом же устройстве будет реализована защита от копирования данного ключа.
Такое бывает? Хотелось бы реализовать за минимальные деньги.
Заранее спасибо за советы :)
комментариев: 11558 документов: 1036 редакций: 4118
Вариант 2: разместить ключ на подконтрольном Вам сервере, куда пользователь будет удалённо передавать данные для обработки. Сервер будет действовать просто как чёрный ящик. Мне такой вариант нравится больше, реализовать нетрудно в любой *nix-среде, создав аккаунт с минимальными привилегиями и открыв к нему доступ по SSH. Для выполнения операций подойдёт простенький обёрточный скрипт, доступный, скажем, через sudo.
комментариев: 9796 документов: 488 редакций: 5664
Её уже изобрели? Ну кроме PUF
комментариев: 11558 документов: 1036 редакций: 4118
то это, разумеется, невозможно.
комментариев: 9796 документов: 488 редакций: 5664
В GPG есть полицейский режим, дающий возможность следственным органам прочитать вашу переписку на случай если ваш адвокат постарается организовать дело так, что у них есть ордер на её чтение, но нет ордера на изъятие вашего gpg-ключа (например в случае выборочного приобщения к делу почты только за определённый период или по определённым адресатам):
Пользователь может как-то отрезать и выслать вам заголовки зашифрованных файлов. Из них вы извлечёте session-key и передадите в зашифрованном виде ему по почте ключи сессий.
Использование этой опции не рекомендуется, потому что нарушает теоретически обоснованную модель безопасности — например пользователь может попытаться намеренно сформировать подложный шифртекст, облегчающий факторизацию вашего закрытого ключа.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 1060 документов: 16 редакций: 32
[offtopic]
Неужели они наконец-то сделали карты, поддерживающие ключи длиннее килобита...
Кто-нибудь из здесь присутствующих пользовался?
[/offtopic]
комментариев: 11558 документов: 1036 редакций: 4118