Forse sorta di
Il pacchetto pk-encrypted-sk in PGP (vedi rfc4880 5.1 ) normalmente contiene il 64- keyid 'lungo' della chiave del destinatario; questo ha lo scopo di aiutare il destinatario a utilizzare la chiave di decodifica corretta se ne ha più di uno e di aiutare il destinatario a identificare quale pacchetto di tag 1 (se presente) è per loro in un messaggio crittografato a più destinatari. Può essere soppresso sostituendo lo zero se lo si desidera.
Questo può essere visualizzato da qualsiasi numero di strumenti di analisi / debug di PGP, incluso gpg --list-packets
.
Se Bob è accusato solo di un errore, non di barare o mentire sull'invio del messaggio, e non ha usato%% di GnuPG di GnuPG o simili, questo è probabilmente sufficiente. Se Bob è accusato di negligenza (anche contributiva) può essere d'aiuto se quando il messaggio è stato inviato (o almeno prima di qualsiasi controversia) lo ha firmato, se fosse timestampato da un TSA, o entrambi, ma dovresti essere più specifico sul caso o sulla gamma di possibili casi da trattare. (ObSecStack: qual è il tuo modello di minaccia?)
Supponendo che il blob chiave sia ancora disponibile o possa essere ottenuto ad es. da un server di chiavi, questo 'dimostra' la chiave che Bob ha usato. Al momento è difficile, ma non impossibile, generare una chiave falsa (second-preimage) per un keyid lungo. (È facile per keyids a 32 bit "corti" spesso usati per la selezione manuale o "verifica", vedi link . È pratico generare collisioni per 64-bit, ma ciò richiederebbe a Alice di colludere consapevolmente in un falso reclamo; vedi sopra sul modello di minaccia.
Tuttavia, ciò non costituisce la prova che la chiave usata era (o è tuttora) di Alice - è piuttosto probabile che Bob abbia effettivamente commesso un errore. Quale motivo o prova ha usato nella scelta di quella chiave per crittografare?
-
Basta avere una chiave con il nome di Alice in esso NON è la prova che è la sua chiave - quelli sono banali da falsificare.
-
Avere una chiave con il nome di Alice che è stato firmato da altre parti fidate è una prova migliore, ma non assoluta - con abbastanza sforzo che qualcuno potrebbe aver posato come Alice per ottenere una firma contraffatta.
-
Anche se Alice in realtà ha dato a Bob questa chiave, può provare (1) che lo ha fatto e (2) in seguito lo ha sempre mantenuto su dispositivo (s) o archiviazione che nessun altro avrebbe potuto manomettere ?
Nota: simile a È possibile dimostrare quale chiave pubblica è stata utilizzata per crittografare un messaggio? che copre un intervallo più ampio rispetto al solo PGP.