garantisce che la chiave pubblica non venga compromessa sulla strada per il destinatario quando il mittente ha una chiave pubblica dei destinatari

2

Diciamo che ho una situazione in cui un mio amico ha la mia chiave pubblica OpenPGP (che è visibile pubblicamente su una pagina web, ma l'ho consegnata personalmente su un pezzo di carta), non conosco la sua chiave pubblica e ho bisogno di inviare dati crittografati a lui. Ciò significa che ho bisogno di ottenere la sua chiave pubblica in modo sicuro in modo da poter crittografare i dati con la sua chiave pubblica. Tutta la comunicazione deve avvenire tramite e-mail.

All'inizio pensavo che semplicemente cripta (non per nascondersi ma per assicurare che la sua chiave pubblica non venga cambiata durante la trasmissione) la sua chiave pubblica con la mia chiave pubblica e me la manda con una e-mail, ma in realtà questo non funziona perché in caso di MiT attacker potrebbe sostituire l'e-mail originale con uno contraffatto e anche cifrarlo con la mia chiave pubblica. In altre parole, non è possibile per me dire che la chiave pubblica che ho ricevuto è in realtà la chiave pubblica dei miei amici.

Ho corretto che non c'è altra soluzione a questo oltre al fatto che ho bisogno di ottenere la sua chiave pubblica su un pezzo di carta, verificando la sua chiave pubblica tramite un introduttore fidato (ad esempio un'autorità di certificazione), ecc.

    
posta Martin 25.10.2016 - 18:29
fonte

1 risposta

0

Sì. Ci deve essere un'entità fidata, sia che la connessione tra aeb sia quell'accesso non sia una CA che possa confermare che a è a e che b si fida.

    
risposta data 25.10.2016 - 18:49
fonte

Leggi altre domande sui tag