in

Algunas dudas sobre GnuPG

He estado leyendo sobre GPG desde ayer y tengo una duda: todo el sistema de encriptación de doble clave tiene sentido, pero me parece que de cualquier manera estás comprometiendo algo en términos de seguridad.

Si alguien me envía un archivo cifrado usando GPG y quiere asegurarse de que soy el único capaz de descifrarlo, entonces cifrará ese archivo usando mi clave pública. Ahora, la única forma de descifrarlo es usando mi clave privada, que supuestamente soy el único en el mundo que la tiene. Hasta aquí todo bien.

Sin embargo, si también queremos asegurarnos de que no haya falsificadores y que realmente estemos intercambiando archivos entre nosotros (número 1) entonces necesitaríamos cifrar los archivos usando cada uno su propia clave privada. Esto requiere que compartamos nuestras claves públicas. Pero aquí vamos, otro problema (número 2): ¿Qué pasa si publiqué mi clave pública en un sitio web/blog/etc. hace un tiempo y me habia olvidado de eso? ¿Qué sucede si un intruso puede interceptar dichos mensajes y al usar la clave pública (que encontró en línea) ahora puede descifrar archivos?

A mi modo de ver, tienes que ceder, y realmente no puedes mitigar al 100 % tanto el problema 1 como el 2. ¿Entendí mal algo sobre GPG?

En este punto, ¿por qué no simplemente intentar confiar en un cifrado 7zip y usar una frase de contraseña (moderadamente complicada) que ambos conocen?

¡Gracias!

3 respuestas
3

No puede cifrar un archivo con una clave privada. Con RSA, eso no se debe a ningún técnico obstáculo (con otros esquemas, las claves privadas literalmente no son entradas válidas para la función de cifrado), sino porque las claves privadas se designan como «privadas» y su uso en una operación de cifrado compromete la seguridad de ese mensaje. Para probar que escribiste el mensaje, no lo encriptas con tu clave privada.

Creo que su principal malentendido se debe al hecho de que para autenticar un mensaje (y un archivo es simplemente un mensaje) no lo encripta, lo firma.

Entonces, el ejemplo clásico es que Alice quiere enviar un mensaje a Bob, pero Eve puede observarlo. Alice y Bob quieren asegurarse de que a) solo Bob pueda leer el mensaje yb) que Bob pueda verificar que el mensaje fue enviado solo por Alice. El intercambio seguro de claves está fuera del alcance de su pregunta, así que supongamos que Bob y Alice ya generaron sus propios pares de claves y ya tienen la clave pública de la otra persona.

Alice primero FIRMAría el mensaje usando su clave privada y luego CIFRARÍA tanto el mensaje como la firma (normalmente combinados pero podrían enviarse por separado) usando la clave pública de Bob. Luego, Bob DESCIFRARÍA el mensaje y la firma usando su clave pública y luego VERIFICARÍA la firma usando la clave pública de Alice.

Este es un ejemplo simplificado ya que la criptografía de clave pública es costosa, por lo que queremos minimizar la cantidad de datos involucrados en la criptografía de clave pública. Para hacer eso, se tomará un hash del mensaje y eso es lo que se firma, no el mensaje real. El mensaje tampoco se cifrará con la clave pública del destinatario. Dado que el cifrado simétrico es mucho más rápido, el remitente generará aleatoriamente una clave simétrica de tamaño suficiente y utilizará AES de algún otro cifrado simétrico para cifrar el mensaje (y la firma). Luego, la clave del mensaje se protege cifrándola con la clave pública del destinatario. El remitente luego enviará el mensaje encriptado, la firma encriptada y la clave del mensaje encriptado al destinatario.

Para descifrar y verificar, el receptor primero descifrará la clave del mensaje simétrico utilizando su clave privada. Luego, la clave del mensaje se usa para descifrar tanto el mensaje como la firma. Finalmente, el receptor codificará el mensaje y verificará la firma utilizando el hash del mensaje y la clave pública del remitente.

Esto también tiene la ventaja adicional de poder tener destinatarios adicionales con poca sobrecarga, ya que la misma clave de cifrado de mensajes simétricos se puede cifrar utilizando varias claves públicas de destinatarios y todas las copias cifradas incluidas con el mensaje. El mensaje/archivo grande solo debe cifrarse una vez, independientemente del número de destinatarios.

Sí,

Lo entendiste totalmente mal.

La idea de la criptografía asimétrica es bastante simple. Todo lo que cifres con una clave solo puede ser descifrado por la otra. Para las dos claves, no importa cuál usar como privado o público.

Entonces, si su clave pública está disponible. Un mensaje cifrado con su clave pública solo puede ser leído por usted. Eso es para lo confidencial si el mensaje.

Para probar quién es el remitente del mensaje. Normalmente firmas el mensaje con tu clave privada. Esto solo se puede descifrar con su clave pública. Lo que demuestra que usted es el remitente.

¿Te ayudó la respuesta?

Subscribirse
Notificar por
guest
0 Comentarios
Inline Feedbacks
Ver todas las Respuestas

No se pudo probar la cantidad de transferencia en solidez en moka. Pero la prueba manual funciona bien

¿Cómo recubrir un cable eléctrico delgado con carbón?