openPGP для анонимов
Если анониму (псевдониму? Как-то не по-русски звучит) всё же хочется использовать PGP/GPG и сеть доверия, как ему собрать на своём ключе подписи и как проверить валидность чужих ключей? На сессию заверителей, понятно, не прийти.
Раньше были роботы, подписывающие ключи после проверки e-mail'а (некоторые ещё проверяли владение секретным ключом), да все вымерли.
Делать так? Да ну. Там ясно, зачем это топикстартеру, а просто так просить подписать неловко как-то, тем более что не сможешь ответить тем же, если ключ не принадлежит тоже псевдонимному пользователю.
И отпечатки чужих ключей обычно из рук в руки просто так не получишь. Я просто собирал отпечатки / копии ключа по Сети. Ну, в расчёте на то, что если отпечаток ключа с кейсервера совпадает с тем, что указано на сайте человека и, скажем, в нескольких рассылках – ключ настоящий, не могли же его подменить всюду. Смотреть следует просто так, а потом через Tor – чтобы убедиться, что это не провайдер подменяет отпечатки.
Ненадёжно, конечно, ну так это не для подписи, а ничего другого в голову не приходит. Так можно собрать побольше ключей и хранить их для себя, а дальше уж сеть доверия начинает действовать. Может, есть лучшие варианты?
Очень удачный термин :) Чем-то напоминает аналогичное в QKD. Некто высказывался в пользу "передачи ключа" в потоковом видео/аудио, "усиления ключа" (спасение от MITM) с течением времени. В топике про QKD у вас ещё был пост про "совместное разгадывание кпач" как защита от MITM. Кажется, между всем этим есть что-то общее.
Эта идея настолько проработана, что уже можно при желании написать реализацию [с небольшим риском, что всё окажется жутко нестойким]?
Так-то так, но TC хочет ввести теоретически обоснованное PGP-доверие, а не "костыли", работающие засчёт ограниченности ресурсов атакующего.
комментариев: 9796 документов: 488 редакций: 5664
Да, просто для секретных списков востребовано не оказалось, а в протоколах меток времени используется.
Сравнение пирогов с сапогами. Для построения анонимной сети доверия PGP, которую хочет ТС, нужно иметь какой-то внешний плохо подделываемый критерий. Конечно, подразумевалось, что входящий в сеть доверия, подписывает или расшифровывает данные, приходящие на все n ящиков. Ящики защищают от MITM при предоставлении своей identity, а не от кражи ключа (почувствуйте разницу).
комментариев: 9796 документов: 488 редакций: 5664
Сами секретные списки не получили развития. В буфете местной контрразведки по ним не дают скидок :)
комментариев: 9796 документов: 488 редакций: 5664
Ну бывают малоприменяемые экзотические протоколы, их иногда называют ещё эзотерическими или византийскими (хотя это не совсем равнозначные понятия).
В однонаправленных сумматорах: