La semplice negazione in avanti è facile da ottenere con PGP: semplicemente non firmare l'e-mail che invii! Chiunque può inviare e-mail con contenuti arbitrari e presunti mittenti; le firme si intendono specificamente per annullare la negazione in avanti.
Tuttavia, se non ti firmi, perdi anche l'integrità. Quello che desideri è poter inviare un'email in modo che:
- il destinatario può essere ragionevolmente sicuro che l'email provenga da chi crede che il mittente sia, e non è stato alterato durante il transito;
-
ma né gli aggressori esterni né il destinatario stesso ottengono alcuna prova che possa essere mostrata a terzi che il presunto mittente abbia davvero inviato l'email.
Protocolli connessi come la messaggistica istantanea possono ottenere queste proprietà usando un segreto condiviso stabilito con un protocollo come Diffie-Hellman . Quando Alice e Bob condividono il K segreto (e utilizzano l'autenticazione per stabilire quella conoscenza condivisa), e Bob riceve un messaggio con un MAC valore che utilizza K , quindi Bob sa che il messaggio proviene da Alice, perché solo Alice e lui stesso conoscono K e Bob no mandalo da solo Tuttavia, Bob non ha nulla di "convincente" da mostrare, perché poiché sa K , potrebbe aver falsificato tutti i messaggi.
Con le e-mail, non vi è alcuna connessione, quindi nessun segreto condiviso semi-transitorio: un valore segreto che il mittente e il destinatario condividono, mai archiviato in un file ma ancora conservato per diversi messaggi successivi. Tuttavia, esiste un tipo di formato "crittografia con MAC" in OpenPGP, sezione 5.13 . Il formato è anche molto flessibile, quindi un potrebbe creare un messaggio OpenPGP contenente:
Tale e-mail potrebbe incarnare in avanti la negabilità con integrità: dall'esterno, si può dimostrare che il presunto mittente ha inviato almeno un messaggio, un giorno, al destinatario; e il destinatario può mostrare K e la dimostrazione dice che K era noto anche al mittente. Tuttavia, nessuno può dimostrare che qualsiasi messaggio specifico contenuto sia stato crittografato con K .
Sfortunatamente, sebbene il formato OpenPGP possa supportare molte combinazioni, questo non è necessariamente il caso di implementazioni esistenti (come GnuPG ). Inoltre, il pacchetto "encryption-with-MAC" utilizza un MAC casalingo economico (semplicemente aggiunge l'hash SHA-1 dei dati e crittografa tutto) che non mi sembra molto sicuro. Non sono a conoscenza di studi approfonditi su questo tipo di costruzione MAC, ma non scommetterei la mia ultima maglia sulla sua robustezza.
Quindi puoi potenzialmente avere precedenti denunce con autenticazione e integrità in PGP ma solo finché il software pertinente supporta questa combinazione specifica, che, per quanto ne so , loro non. Eppure.
Nella ricerca crittografica, c'è anche un altro tipo di algoritmo chiamato firme ad anello che potrebbero essere applicate al soggetto: con in anello, il mittente (Alice) calcola uno speciale tipo di firma che coinvolge la sua chiave privata e la chiave pubblica del destinatario (Bob), in modo che possa essere provato, dall'esterno, che sia Alice che Bob hanno calcolato la firma, ma quale è stato effettivamente fatto è sconosciuto.
Non esiste un supporto attualmente definito per le firme degli squilli in OpenPGP.