¿Por qué no se debe usar la misma clave asimétrica para el cifrado que para la firma?

92

En una responda a una pregunta sobre RSA y PGP, PulpSpy señaló esto:

  

Es posible generar un par de claves RSA usando GPG (tanto para el cifrado como para la firma, no debe usar la misma clave para ambos).

¿Cuál es el razonamiento detrás de esto?

Tal vez mi comprensión del cifrado de clave pública es errónea, pero pensé que las operaciones fueron algo así como esto:

  • Cuando Bob quiere cifrar un mensaje para Alicia, usa la clave pública de Alicia para el cifrado. Luego, Alice usa su clave privada para descifrar el mensaje.
  • Cuando Alice quiere firmar digitalmente un mensaje a Bob, usa su clave privada para firmarlo. Bob luego usa la clave pública de Alice para verificar la firma.

¿Por qué es importante usar claves diferentes para el cifrado y la firma? ¿Esto no significa también que necesita distribuir dos claves públicas a todas las personas con las que desea comunicarse? Me imagino que esto podría conducir fácilmente a cierta confusión y mal uso de las claves.

    
pregunta Iszi 21.01.2011 - 21:06
fuente

5 respuestas

59

Es sobre todo que los enfoques de gestión y los plazos difieren para el uso de claves de firma y cifrado.

Para el no repudio, nunca querrás que otra persona obtenga el control de tu clave de firma, ya que podrían suplantarte. Pero es posible que su lugar de trabajo desee guardar en custodia su clave de cifrado para que otras personas que lo necesiten puedan acceder a la información que usted ha cifrado.

También es posible que desee que la clave de firma sea válida durante mucho tiempo para que las personas de todo el mundo puedan verificar las firmas del pasado, pero con una clave de cifrado, a menudo desea transferirla antes y poder revocar la antigua. unos sin tantos problemas.

    
respondido por el nealmcb 21.01.2011 - 21:13
fuente
27

Es potencialmente inseguro usar el mismo par de llaves tanto para la firma como para el cifrado. Hacerlo puede habilitar ataques, dependiendo del esquema particular de clave pública que utilice. Este tipo de uso no es para lo que fue diseñado el sistema, por lo que usarlo de una manera que no fue diseñado "anula la garantía".

No lo hagas. Está pidiendo problemas.

    
respondido por el D.W. 09.03.2011 - 06:35
fuente
11

Hay algunas razones por las que no deberíamos usar la misma clave para el cifrado y la firma.

1- Necesitamos hacer una copia de seguridad de nuestra clave secreta para los datos cifrados, luego queremos descifrar algunos mensajes cifrados antiguos, pero no necesitamos hacer una copia de seguridad de nuestra clave secreta para firmar. Si el atacante encuentra la clave, podemos indicarle a CA que la haya caducado y obtener una nueva clave secreta para firmar sin necesidad de una copia de seguridad.

2- El segundo motivo es más importante . Si usamos la misma clave para el cifrado y la firma, el atacante puede usar esto para descifrar nuestro mensaje cifrado, esto es lo que debe hacer:

El atacante debe elegir un número aleatorio r , donde

r debe tener GDC(N, r) = 1 ,
y N es el número utilizado para crear claves privadas y públicas ( N = pq )

Luego, el atacante elige un nuevo mensaje ( m′ ) y lo envía para que lo firme el remitente:

m′ = m^e.r^e .... (aquí (e,n) es la clave pública)

Cuando el remitente firma m′ obtenemos

m′^d ≡ (m^e.r^e)^d ≡ m.r (mod N)

Ahora el atacante solo necesita "dividirlo" por r para obtener m (el mensaje secreto).

    
respondido por el Am1rr3zA 22.01.2011 - 23:51
fuente
6

Razones para usar claves separadas para la firma y el cifrado:

  1. Útil en la organización donde la clave de cifrado necesita ser respaldada o en custodia para descifrar datos una vez que un empleado / usuario de la La organización ya no está disponible. A diferencia de la clave de cifrado del La clave de firma nunca debe ser utilizada por nadie más que el empleado / usuario y no necesita y no debe ser mantenido en custodia.
  2. Permite tener diferentes tiempos de expiración para firmar un cifrado llaves.
  3. Dado que las matemáticas subyacentes son las mismas para el cifrado y firma, solo a la inversa, si un atacante puede convencer / engañar una tecla titular para firmar un mensaje cifrado sin formato con la misma clave entonces el atacante obtiene el original.

Referencias

  1. enlace

  2. enlace

  3. enlace

respondido por el moo 29.05.2014 - 03:25
fuente
4

Para mí, las principales razones están relacionadas con la administración de claves, en lugar de la seguridad criptográfica en sí.

Para criptografía asimétrica, especialmente el período durante el cual desea que una clave pública sea válida puede depender en gran medida del uso previsto de esa clave. Por ejemplo, considere un sistema en el que un componente debe autenticarse ante otros componentes. Además de eso, ese componente también debe crear regularmente una firma sobre algunos datos. En teoría, una sola clave privada podría usarse para ambos propósitos. Sin embargo, supongamos que la Autoridad de Certificación PKI por razones de seguridad desea limitar el período durante el cual la autenticación exitosa puede realizarse en base a un solo certificado por dos años. Al mismo tiempo, las leyes de retención de datos pueden requerir que los datos se conserven durante cinco años, y que la firma de esos datos debe ser verificable durante todo el período. La única forma (sólida) de resolver este problema es dar al componente dos claves privadas: una para la autenticación y otra para la firma. El certificado de la primera clave caducará después de dos años, el certificado de firma caducará después de cinco años.

Se pueden aplicar razonamientos similares a la criptografía simétrica: si usa diferentes claves para diferentes propósitos, puede decidir sobre todas las cuestiones de administración de claves (por ejemplo, la frecuencia de la renovación de la clave maestra, el período para respaldar las claves, etc. .) basado en los requisitos de un solo propósito. Si usa una sola clave (maestra) para múltiples propósitos, puede terminar con requisitos conflictivos.

    
respondido por el David Bakker 01.04.2015 - 12:13
fuente

Lea otras preguntas en las etiquetas