"Probar" depende de si el destinatario (Bob) coopera (es decir, acepta revelar su clave privada al verificador), y también del tipo de algoritmos criptográficos y detalles de la clave.
Si Bob coopera , entonces puede descifrar el mensaje; esto puede mostrar que el mensaje "tiene sentido" cuando se descifra con la clave privada de Bob, lo cual es un indicio bastante fuerte de que Bob tenía la intención de ser el destinatario, o al menos como un destinatario a . Esto depende de lo que califica como "tener sentido", por supuesto. La mayoría de los sistemas de encriptación asimétrica son híbrido : un intercambio de claves asimétricas produce una clave específica del mensaje compartida entre remitente y receptor, y la clave se utiliza para cifrar los datos reales del mensaje. Si el cifrado utiliza (como debería) un MAC para detectar alteraciones, esto se puede convertir en una prueba convincente de que El remitente realmente trabajó con la clave pública de Bob en mente (pero depende de los algoritmos exactos empleados).
Tenga en cuenta que, dependiendo de los algoritmos utilizados, Bob puede tomar un mensaje existente y calcular su propio par de claves para que el mensaje (como una secuencia de bytes), cuando descifrado con su nueva clave privada, descifra un mensaje de su elección. Por lo tanto, el cifrado asimétrico no puede, en general, considerarse equivalente a una reclamación de propiedad.
Si Bob no no coopera , las cosas pueden ser complicadas. Ahora estamos en el modelo de análisis de tráfico , donde un atacante intenta ver a través de comunicaciones anónimas. En ese modelo, Bob no es un atacante potencial, sino una víctima potencial. Ocultar la identidad del destinatario no es una propiedad principal del cifrado asimétrico y los sistemas de intercambio de claves. Si consideramos el cifrado asimétrico con RSA, entonces la clave tamaño se filtra, ya que coincide con el tamaño del mensaje cifrado; Esto puede reducir el número de posibles destinatarios.
Como un caso más extremo, considere Diffie-Hellman . DH se calcula en un grupo dado, que consiste en un módulo primo p , un tamaño de subgrupo q ( q se divide p-1 y normalmente es primo) y un generador de subgrupos g ( g tiene el orden q , lo que significa que g q = 1 mod p ). Estos valores (los "parámetros de grupo") son parte de la clave pública de Bob. El mensaje comenzará primero con un valor B = g b mod p , con un exponente elegido al azar b : ese valor es un elemento de subgrupo Para un mensaje cifrado asimétrico dado, es fácil mirar el encabezado, ver el valor B y verificar si coincide con un determinado ( p, q, g ) DH especificación del grupo: simplemente calcula Bq mod p ; para el grupo correcto, producirá 1 , pero (con una probabilidad abrumadora) no para un grupo distinto.
Entonces, si los posibles destinatarios usan Diffie-Hellman y cada uno genera su propio grupo, esta simple prueba señalará al destinatario real. Por otro lado, si varios destinatarios deciden generar sus respectivos pares de claves dentro del grupo same (que está permitido en DH y no incurre en ninguna debilidad de seguridad), los forasteros no ser capaz de determinar qué destinatario es el correcto: hacerlo implicaría resolver el Decisional Diffie-Hellman problema, que es difícil (no conocemos ninguna forma de resolver DDH, en un grupo DH normal, excepto a través de Discrete Logaritmo , que se ve frustrado por el tamaño suficiente p y q ).
Además, la localización precisa no está demostrando. Cualquiera puede tomar una copia de los parámetros del grupo DH de Bob (son parte de la clave pública de Bob, por lo tanto ellos mismos son públicos) y generar su propio par de claves dentro del mismo grupo. Por lo tanto, ser capaz de reconocer el grupo de Bob en un mensaje dado no demuestra que solo Bob pudo leer el mensaje; el mensaje podría estar dirigido a otra persona cuya clave funcione en el mismo grupo.
(Tener muchas claves en el mismo grupo es una ocurrencia muy común cuando se usa la versión de curva elíptica de DH, porque generar su propia curva es un trabajo duro y limita severamente la interoperabilidad).