Testamento digital

2

He estado pensando en una forma de almacenar un "testamento digital" sin usar una caja de seguridad física, que  Es la solución típica que he leído. Aquí está mi idea aproximadamente:

  • Genere un par de claves fuertes usando GPG / alguna otra herramienta estándar.
  • Cifre la información confidencial con la clave anterior.
  • Almacene la clave pública con suficiente redundancia.
  • Divide la clave privada usando una herramienta secreta para compartir. Digamos 3 acciones, 2 para recuperar el secreto.
  • Haga que mis 3 testigos guarden una copia por escrito de sus acciones, más la carga útil cifrada.

De esta manera puedo actualizar la carga útil (si es necesario almacenar más información confidencial más adelante) sin actualizar los recursos compartidos.

Apenas soy un aficionado a la criptografía / seguridad, y sé que la complejidad es el enemigo de la seguridad, y que diseñar tus propios esquemas de seguridad es un problema.

¿Cuáles son los defectos de este método?

    
pregunta user72036 08.04.2015 - 19:59
fuente

1 respuesta

1

Según mi conocimiento, esto es seguro, si elige todas las primitivas correctamente.

Si quisiera usar un sistema así (y ya lo he pensado), optaría por un enfoque similar.

Sin embargo, te estoy sugiriendo un cambio:

No le dé a sus testigos la carga útil.
Déles las acciones, para que puedan reconstruir la clave privada y dejar que luego lleguen a su ubicación (¿su casa quizás? ¿Un servidor de descarga de Internet, tal vez?) y Que reconstruyan allí la llave. Entonces podrá modificar la carga útil (si es necesario) incluso después de haber distribuido las acciones.

Lo bonito de tu idea es que no necesitas una copia de la clave privada para ti mismo, simplemente puedes cifrar la carga útil utilizando la clave pública.

Ahora algunas notas (estándar) concernientes a las primitivas:

  1. Asegúrate de usar una tecla muy larga . Mi plan era utilizar una clave RSA de 655536 bits que debería ofrecer una seguridad decente durante los próximos dos siglos.

Los siguientes tres puntos se aplican si desea proteger los datos durante más de 50 años.

  1. Asegúrese de que el cifrado simétrico que usa para proteger su carga útil sea decente. (Tamaño de clave largo, estructuras de algoritmos múltiples, cifrado múltiple. 128 bits no es suficiente, desea 512 bits o más + diseños de cifrado diferentes - > Feistel, SPN, ARX, ...)
  2. Asegúrese de que la autenticación que utiliza sea buena. (La autenticación de clave secreta es suficiente, pero nuevamente con diferentes estructuras y tamaños de clave largos - > Sponge, sth. como Skein, sth. like SHA-512, ...)
  3. Asegúrese de actualizar sus parámetros de PBKDF regularmente (¿quizás una vez al año?) o de usar parámetros muy agresivos (algo que toma horas / días calcularse hoy).
respondido por el SEJPM 08.04.2015 - 20:27
fuente

Lea otras preguntas en las etiquetas