Anonimato mutuo en el intercambio de claves

2

Si Alice (remitente) envía un mensaje privado incrustado con la clave pública de Bob (destinatario) a través de la red de cebolla, por lo que en este intercambio de claves, Bob permanece en el anonimato de Alice, ya que Alice conoce la clave pública de Bob. Entonces, si queremos lograr el anonimato mutuo, ¿cómo podemos hacer eso? ¿Podemos lograr el anonimato mutuo a través de este intercambio clave?

    
pregunta Alexandera 19.03.2013 - 13:12
fuente

1 respuesta

4

Hay un problema de definición aquí. Si Alice y Bob son anónimos entre sí, ¿a quién le envía Alice su mensaje? Debe haber algún tipo de cita; de lo contrario, Alice solo está enviando su mensaje a "cualquiera".

En Tor , los putativos Bob's, es decir, los proveedores de servicios, tienen un nombre que es lo que Alice ve y usos; ese nombre se deriva de una clave pública que Bob generó. Bob también publica "puntos de introducción" que son nodos de retransmisión Tor elegidos al azar; Alice contactará a Bob a través de uno de estos puntos de introducción (y también lo hará a través de una secuencia de nodos de retransmisión). Desde el exterior, se puede rastrear que un servicio dado existe con algún nombre y que alguien lo está contactando, pero las identidades tanto del cliente como del servidor (Alice y Bob) están ocultas a través del mecanismo habitual de los nodos de retransmisión. La piedra angular del protocolo es que el nombre del servicio es un hash de la clave pública de Bob; por lo tanto, los mensajes de Alice no pueden ser interceptados (siempre que Alice use el mismo nombre de servicio, sabe que solo el propietario de la clave privada correspondiente podrá leer los mensajes). Este protocolo de entrega se especifica allí .

Lo que Tor no proporciona es una forma en que Alicia aprende el nombre del servicio de destino. Esto está fuera del alcance de Tor (Tor no es una PKI ). Los métodos comunes son la publicación del nombre del servicio como una URL ".onion" en una página web de otros medios.

    
respondido por el Tom Leek 19.03.2013 - 13:36
fuente

Lea otras preguntas en las etiquetas