Requisito minimo del meccanismo di autenticità GPG RSA

1

Il meccanismo di firma dell'autenticità RSA basato su GPG / PGP è basato su 3 parti per garantire l'autenticità:

  • la chiave pubblica
  • la firma
  • l'impronta digitale della chiave pubblica

Supponendo che l'autore mantenga la sua chiave privata protetta correttamente, la mia domanda è che è necessario conoscere solo 1 elemento per assicurare sicuramente l'autenticità di un file firmato con quella particolare chiave dall'autore autentico?

O in altre parole se almeno un elemento di esso è sicuro che appartenga all'autore autentico, possiamo rilevare qualsiasi discrepanza o manipolazione con un livello di confidenza fornito dal conteggio dei bit RSA (come RSA 4096 = sicurezza a 128 bit, e l'attaccante avrebbe bisogno di forza bruta almeno per manipolare il file firmato)

  • Se sappiamo con certezza l'hash della chiave pubblica, possiamo calcolare la vera impronta digitale, e se la firma è manipolata (come un avversario che cerca di darci un file malwared) o ci danno un'impronta digitale falsa, noi sarà in grado di dirlo
  • Se sappiamo con certezza la firma del file originale, se l'avversario ci fornisce una chiave pubblica fasulla con un'impronta fittizia, sapremo che non corrisponderà alla firma.
  • Se sappiamo con certezza l'impronta digitale, mentre scarichiamo una chiave pubblica falsa e una firma falsa, l'impronta digitale non corrisponde a quella firma e alla chiave pubblica.

Quindi, in entrambi i casi, dobbiamo essere in grado di conoscere almeno una parte di esso per essere sicuri di poter autenticare la chiave RSA di qualcuno.

Presumibilmente, l'impronta digitale è la più semplice da autenticare, la controparte fidata potrebbe inviarla tramite una telefonata, ad esempio, e quindi saremmo in grado di autenticare i suoi file firmati da quel momento in poi con certezza?

È questo il caso, o mi sto perdendo qualcosa dietro questa teoria?

    
posta cryptonerd0014 02.03.2018 - 09:57
fonte

0 risposte