Entrega de datos de forma segura cuando la fuente de datos es el creador de claves

3

Digamos que tenemos lo siguiente:

  • Bob necesita enviar datos de forma segura a Alice .
  • Solo Bob y Alice tienen permiso para leer / ver esos datos.
  • Alicia no puede / no puede crear claves.
  • Alicia puede utilizar cualquier número o tipo de claves para descifrar datos.
  • Bob puede crear y compartir cualquier número o tipo de claves
  • Bob y Alice pueden tener un intercambio inicial de información seguro.

¿Cómo utilizarían Bob y Alice PGP o un sistema de criptografía de clave pública alternativo para satisfacer sus necesidades de comunicación?

    
pregunta Amelio Vazquez-Reina 06.11.2018 - 17:33
fuente

2 respuestas

3

Según la estipulación de que Alice y Bob pueden realizar un intercambio inicial privado en persona (oa través de algún otro canal seguro que hayan estado utilizando), Bob simplemente genera un par de claves privado-público separadas para cada uno de ellos. Luego puede entregarle a Alice su clave privada y, a partir de ese momento, procederá a realizar la criptografía de clave pública normal, como si Alice hubiera construido su propio par de claves público-privadas.

    
respondido por el DarkMatter 06.11.2018 - 18:01
fuente
2

El esquema inicial de Merkle para "Comunicación segura en canales inseguros", la primera aproximación de la criptografía de clave pública, podría resolver exactamente este problema sin siquiera la necesidad de un intercambio de información seguro inicial.

Aquí es cómo Bruce Schneier resumió el esquema en su libro "Criptografía aplicada":

  

La técnica de Merkle se basaba en "rompecabezas" que eran más fáciles de resolver para el remitente y el receptor que para un espía. Así es como Alice le envía un mensaje cifrado a Bob sin tener que intercambiar una clave con él.

     
  1. Bob genera 220 mensajes, o aproximadamente un millón, de la forma: “Este es el número x del rompecabezas. Este es el número de clave secreta y ", donde x es un número aleatorio y y es una clave secreta aleatoria. Tanto x como y son diferentes para cada mensaje. Usando un algoritmo simétrico, encripta cada mensaje con una clave diferente de 20 bits y los envía todos a Alice.
  2.   
  3. Alice elige un mensaje al azar y realiza un ataque de fuerza bruta para recuperar el texto sin formato. Esta es una gran cantidad de trabajo, pero no imposible.
  4.   
  5. Alice encripta su mensaje secreto con la clave que recuperó y un algoritmo simétrico, y lo envía a Bob junto con x.
  6.   
  7. Bob sabe qué clave secreta y encripta en el mensaje x, por lo que puede descifrar el mensaje.
  8.   
    
respondido por el Wildcard 08.11.2018 - 06:29
fuente

Lea otras preguntas en las etiquetas