Messaggi di crittografia e decrittografia con Keybase.io

2

Potresti descrivermi i vantaggi in termini di sicurezza della crittografia e della decrittografia dei messaggi utilizzando Keybase.io .

Pensa che l'utilizzo di questo tipo sia sicuro, in cui il messaggio crittografato reindirizza attraverso il server Keybase al ricevitore.

    
posta user3011084 22.10.2015 - 16:02
fonte

1 risposta

4

I messaggi crittografati non devono passare attraverso i loro server. Keybase fornisce solo un modo per ottenere una chiave pubblica per un nome utente noto su piattaforma x (ad esempio, ho il mio nome twitter e il mio github verificati sulla base dei tasti, le persone possono usare il database per verificare che il mio twitter sia effettivamente mio).

Keybase fornirà la chiave pubblica, che può essere utilizzata per crittografare un messaggio. La crittografia può avvenire tramite la riga di comando o il sito Web. Il messaggio crittografato può quindi essere inviato come vuoi.

Dal loro sito web:

Keybase.io is also a Keybase client, however certain crypto actions (signing and decrypting) are limited to users who store client-encrypted copies of their private keys on the server, an optional feature we didn't mention above.

On the website, all crypto is performed in JavaScript, in your browser. Some people have strong feelings about this, for good reason

Quindi, la base dei tasti non vede mai il tuo messaggio crittografato. Se non si desidera memorizzare la chiave privata sulla base dei tasti, non è necessario. Puoi gestire tu stesso la decrittografia o lasciare che la tua chiave privata memorizzi la tua chiave privata.

Could you please describes to me the security benefits of encrypting and decrypting messages using Keybase.io.

Puoi verificare l'identità di un utente, quindi sai che la persona che afferma di essere me su Twitter è in realtà me (come con github, ecc.). La crittografia è semplice, dato che la base ti fornisce la chiave pubblica verificata.

Do you think that using such thing will be secure

Se non si memorizza la chiave privata sul server, sì. A meno che qualcuno non attacchi il tuo twitter / github ecc. E cambi le tue prove chiave, stai bene. Se scegli di archiviare la tua chiave privata sul server, cogli l'occasione di hackerare la base di tasti. La tua chiamata su quello.

where the encrypted message redirects through Keybase server to the reciever.

Non è così. La crittografia / decrittografia avviene in JS nel tuo browser. Puoi inviare il messaggio crittografato come preferisci.

    
risposta data 22.10.2015 - 16:33
fonte

Leggi altre domande sui tag