Назад | Перейти на главную страницу

Подписи и шифрование GPG / PGP - академический секретный вопрос

Цифровые подписи

Цифровые подписи имеют место, когда вы применяете свои закрытый ключ к определенному сообщению (или в большинстве случаев к хешу этого сообщения).

Затем получатель берет ваш открытый ключ - что неудивительно, общедоступно - а затем проверяет вашу личность, применяя ее к подписанному сообщению.


Шифрование

С другой стороны, шифрование происходит, когда вы берете открытый ключ человека, которому предназначено ваше сообщение, и примените его к сообщению. Как только вы это сделаете, вы фактически заблокируете его от всех (включая себя), и единственный способ разблокировать это сообщение - это для получателя применить свои закрытый ключ в зашифрованное сообщение.


"подать заявление"

В обоих приведенных выше сценариях я использовал термин «применить», потому что это моя следующая точка на пути к моему последнему вопросу.

Цифровое шифрование и подпись - это, по сути, математическое умножение математически подходящего представления сообщения на очень большое число (открытый / закрытый ключи). Когда частный ключ «умножается» на открытый ключ, они нейтрализуют друг друга (несколько упрощенное описание).

Я написал упрощенный пример этого, используя Диффи-Хельмана. Вот.


Вопрос / озабоченность по поводу безопасности

Имея это в виду, вот сценарий, который я рассматриваю ...

Представьте, что вы берете секретное сообщение и шифруете его для кого-то, используя стандартную асимметричную криптографию (ключи pri / pub). Затем вы отправляете это сообщение получателю по незащищенному каналу.

Злоумышленник нажимает на линию и перехватывает ваше сообщение.

Однако сообщение для них зашифровано - они предполагают, что истинный получатель сообщения (тот, у кого есть соответствующий закрытый ключ) использует ту же пару открытый / закрытый ключ для подписи, что и она для шифрования.

Они каким-то образом манипулируют / убеждают настоящего получателя сообщения подписать «какой-то документ», и, допустим, она подписывает. Документом, конечно же, является захваченное сообщение, но получатель этого не знает.

Что только что произошло? Получатель применил свой закрытый ключ к сообщению, которое было подписано его открытым ключом.

Затем она передала бы сообщение нападавшему (предположим в качестве аргумента, что это был запрос слепой подписи).

Теперь у злоумышленника есть расшифрованное сообщение?


Разъяснение вопросов

Спасибо всем, кто ответил - кажется, я не смог сформулировать свой вопрос, поскольку все его неправильно поняли - это моя вина, и я очень сожалею об этом.

Разъяснение: Предположим, что операция «подписи» (здесь для академических целей) выполняется для всего сообщения, а не для хэша этого сообщения. Да, я знаю, что это не то, что на самом деле делается, и по причинам (включая производительность и размер) подпись выполняется на крипто-хэше фиксированной длины сообщения, а не на самом сообщении, но в ответ на эти вопросы представьте, что это это не так.

Вы в основном спрашиваете, выполняются ли применение подписи и запуск дешифрования одинаково - ответ отрицательный.

Вы написали:

Цифровое шифрование и подпись - это, по сути, математическое умножение математически подходящего представления сообщения на очень большое число (открытый / закрытый ключи). Когда частный ключ «умножается» на открытый ключ, они нейтрализуют друг друга (несколько упрощенное описание).

Это не так. Подписи выполняются на криптографических хэшах открытого текста, а не на самом открытом тексте.

Ошибка в предположении; Противоположностью шифрования является дешифрование, и подписание также не работает транзитивно. Подписание сообщения никак не влияет на шифрование.

В принципе, подпись выполняется только на хэше сообщения, а не на самом сообщении.

Кроме того, ваш сценарий на данный момент кажется маловероятным. Никто не предоставляет услуги автоматической подписи. В каком практическом случае это действительно произойдет? Разве кто-нибудь не посмотрел бы, прежде чем что-то подписать? Зачем им подписывать (по-видимому) мусор?