Fornire dati in modo sicuro quando l'origine dati è il creatore di chiavi

3

Diciamo che abbiamo il seguente:

  • Bob deve inviare i dati in modo sicuro a Alice .
  • Solo Bob e Alice sono autorizzati a leggere / vedere quei dati.
  • Alice è non in grado / consentito di creare chiavi.
  • Alice può utilizzare qualsiasi numero o tipo di chiavi per decrittografare i dati.
  • Bob può creare e condividere qualsiasi numero o tipo di chiavi
  • Bob e Alice possono avere uno scambio di informazioni iniziale sicuro.

In che modo Bob e Alice potrebbero utilizzare PGP o un sistema di crittografia a chiave pubblica alternativo per soddisfare le loro esigenze di comunicazione?

    
posta Amelio Vazquez-Reina 06.11.2018 - 17:33
fonte

2 risposte

3

In base alla clausola che Alice e Bob possano condurre personalmente uno scambio privato iniziale (o tramite un altro canale sicuro che hanno precedentemente utilizzato), Bob genera semplicemente una coppia di chiavi Private-Public separata per ognuno di essi. Può quindi consegnare ad Alice la sua chiave privata e da allora in poi procedere alla normale crittografia a chiave pubblica come se Alice avesse costruito la propria coppia di chiavi Private-Public.

    
risposta data 06.11.2018 - 18:01
fonte
2

Lo schema iniziale di Merkle per "Comunicazione sicura su canali non sicuri", la prima approssimazione della crittografia a chiave pubblica, potrebbe risolvere esattamente questo problema senza nemmeno la necessità di uno scambio di informazioni iniziale sicuro.

Ecco come Bruce Schneier ha riassunto lo schema nel suo libro "Applied Cryptography":

Merkle's technique was based on “puzzles” that were easier to solve for the sender and receiver than for an eavesdropper. Here's how Alice sends an encrypted message to Bob without first having to exchange a key with him.

  1. Bob generates 220, or about a million, messages of the form: “This is puzzle number x. This is the secret key number y,” where x is a random number and y is a random secret key. Both x and y are different for each message. Using a symmetric algorithm, he encrypts each message with a different 20-bit key and sends them all to Alice.
  2. Alice chooses one message at random and performs a brute-force attack to recover the plaintext. This is a large, but not impossible, amount of work.
  3. Alice encrypts her secret message with the key she recovered and some symmetric algorithm, and sends it to Bob along with x.
  4. Bob knows which secret key y he encrypts in message x, so he can decrypt the message.
    
risposta data 08.11.2018 - 06:29
fonte

Leggi altre domande sui tag