¿Cifrado para múltiples destinatarios sin clave privada?

1

He estado investigando PGP, pero no quiero que mis usuarios tengan que preocuparse por almacenar de forma segura sus propias claves privadas. Por lo tanto, creo que tal vez solo un cifrado simétrico sin clave privada sería suficiente.

¿Cuál es la forma recomendada de hacerlo? ¿Es para usar sus contraseñas de alguna manera? Si dijera que los usuarios están vinculados a un rol, y los permisos de lectura se basan en ese rol, ¿sería más sencillo utilizar algún tipo de clave simétrica compartida para cada rol?

Caso de uso: son transacciones en un libro mayor, donde el libro mayor es público y cualquiera puede verlo, pero toda la información de la transacción se almacena actualmente en texto sin formato. Me gustaría que la información de la transacción se cifrara para los roles de usuario relevantes para ese tipo de transacción. Todos pueden ver que la transacción realmente ocurrió, pero el objetivo es simplemente una mejor seguridad que dejar que todos vean claramente el contenido completo de cada transacción.

Ejemplo: Hay un equipo azul y un equipo rojo. Cuando un usuario azul utiliza el sistema, puede ver una lista de todas las transacciones para ambas partes. Esto les permite ver que el equipo rojo ha estado realizando transacciones, pero como no están en el equipo rojo y no conocen el idioma rojo, no pueden leer exactamente lo que se tramitó y solo saben que ocurrió.

  • puede almacenar claves usando el servicio de administración de claves en la nube
  • no puede esperar que los usuarios administren sus propias claves con almacenamiento en frío / carteras de papel / etc.
  • funciona de manera silenciosa bajo el capó, donde los usuarios simplemente inician sesión con el correo electrónico y la contraseña, y deben poder ver la información descifrada relevante para su función
  • algunas transacciones pueden estar cifradas para múltiples roles
pregunta kayla 07.09.2018 - 16:44
fuente

1 respuesta

1
  

He estado investigando PGP, pero no quiero que mis usuarios tengan que preocuparse por almacenar de forma segura sus propias claves privadas. Por lo tanto, creo que tal vez solo un cifrado simétrico sin clave privada sería suficiente.

Este sentimiento tuyo no parece tener sentido, ya que los usuarios aún tendrían que almacenar de forma segura la clave de cifrado simétrica secreta (o la contraseña que genera la clave simétrica). Parece que no estás ganando nada.

  

¿Cuál es la forma recomendada de hacerlo? ¿Es para usar sus contraseñas de alguna manera?

Puede proteger una clave simétrica con una contraseña (o generarla con una contraseña). También puede proteger una clave privada asimétrica con una contraseña. Entonces, de nuevo, ¿no estás seguro de lo que estás ganando aquí?

Para una opción práctica, podría usar gpg, que le da la opción de cifrado / descifrado simétrico basado en contraseña. En este caso, la clave simétrica se genera a partir de la contraseña, que el usuario ingresa en la línea de comando. Sin embargo, también puede usar gpg con una clave privada asimétrica protegida por contraseña, la contraseña por la cual el usuario ingresa en la línea de comando. Esta es la razón por la cual el movimiento a una clave simétrica parece que no estás ganando mucho, si acaso.

    
respondido por el hft 07.09.2018 - 21:41
fuente

Lea otras preguntas en las etiquetas