GPG RSA Autenticidad Mecanismo Requisito mínimo

1

El mecanismo de firma de autenticidad RSA basado en GPG / PGP se basa en 3 partes para garantizar la autenticidad:

  • la clave pública
  • la firma
  • la huella digital de la clave pública

Suponiendo que el autor mantiene su clave privada asegurada correctamente, mi pregunta es ¿es necesario saber solo 1 elemento para asegurarnos de la autenticidad de un archivo firmado con esa clave en particular del autor original?

O en otras palabras, si al menos un elemento de él sabemos con certeza que pertenece al autor auténtico, ¿podemos detectar cualquier discrepancia o manipulación con un nivel de confianza proporcionado por el conteo de bits RSA (como RSA 4096 = 128bit security, y el atacante tendría que usar fuerza bruta al menos para manipular el archivo firmado)

  • Si sabemos con certeza el hash de la clave pública, podemos calcular la huella digital genuina, y si la firma es manipulada (como un adversario que intenta darnos un archivo malintencionado) o nos dan una huella digital falsa, podrá decirlo
  • Si sabemos con seguridad la firma del archivo genuino, entonces si el adversario nos está dando una clave pública falsa con una huella digital falsa, sabremos que no coincidirá con la firma.
  • Si sabemos con seguridad la huella digital, mientras descargamos una clave pública falsa y una firma falsa, entonces la huella digital de esa no coincidirá con esa firma y la clave pública.

Entonces, en cualquier caso, solo necesitamos saber al menos 1 parte de él para poder autenticar la clave RSA de alguien.

Presumiblemente, la huella digital es la más fácil de autenticar, la contraparte confiable podría enviarla a través de una llamada telefónica, por ejemplo, y luego podríamos autenticar sus archivos firmados a partir de entonces con seguridad.

¿Es este el caso o me estoy perdiendo algo detrás de esta teoría?

    
pregunta cryptonerd0014 02.03.2018 - 09:57
fuente

0 respuestas

Lea otras preguntas en las etiquetas