Il meccanismo di firma dell'autenticità RSA basato su GPG / PGP è basato su 3 parti per garantire l'autenticità:
- la chiave pubblica
- la firma
- l'impronta digitale della chiave pubblica
Supponendo che l'autore mantenga la sua chiave privata protetta correttamente, la mia domanda è che è necessario conoscere solo 1 elemento per assicurare sicuramente l'autenticità di un file firmato con quella particolare chiave dall'autore autentico?
O in altre parole se almeno un elemento di esso è sicuro che appartenga all'autore autentico, possiamo rilevare qualsiasi discrepanza o manipolazione con un livello di confidenza fornito dal conteggio dei bit RSA (come RSA 4096 = sicurezza a 128 bit, e l'attaccante avrebbe bisogno di forza bruta almeno per manipolare il file firmato)
- Se sappiamo con certezza l'hash della chiave pubblica, possiamo calcolare la vera impronta digitale, e se la firma è manipolata (come un avversario che cerca di darci un file malwared) o ci danno un'impronta digitale falsa, noi sarà in grado di dirlo
- Se sappiamo con certezza la firma del file originale, se l'avversario ci fornisce una chiave pubblica fasulla con un'impronta fittizia, sapremo che non corrisponderà alla firma.
- Se sappiamo con certezza l'impronta digitale, mentre scarichiamo una chiave pubblica falsa e una firma falsa, l'impronta digitale non corrisponde a quella firma e alla chiave pubblica.
Quindi, in entrambi i casi, dobbiamo essere in grado di conoscere almeno una parte di esso per essere sicuri di poter autenticare la chiave RSA di qualcuno.
Presumibilmente, l'impronta digitale è la più semplice da autenticare, la controparte fidata potrebbe inviarla tramite una telefonata, ad esempio, e quindi saremmo in grado di autenticare i suoi file firmati da quel momento in poi con certezza?
È questo il caso, o mi sto perdendo qualcosa dietro questa teoria?