¿Sería más fácil hackear una clave privada al tener múltiples mensajes encriptados y / o firmados de la misma persona que solo con mensajes encriptados o firmados?
¿Debo usar una clave privada para cifrar y otra para firmar?
¿Sería más fácil hackear una clave privada al tener múltiples mensajes encriptados y / o firmados de la misma persona que solo con mensajes encriptados o firmados?
¿Debo usar una clave privada para cifrar y otra para firmar?
No es no viable descifrar una clave privada cuando se tienen múltiples mensajes cifrados / firmados. Tenga en cuenta que:
Según el estándar OpenPGP, al cifrar un mensaje, la clave pública solo se usa para cifrar una clave simétrica de sesión aleatoria, que luego se usa para cifrar el mensaje.
La generación de un nuevo par de claves cada vez implicaría la redistribución de su clave pública, que en realidad es el punto débil en las Infraestructuras de Clave Pública.
Si su par de claves PGP es DSA / ElGamal en lugar de RSA, ya usará una clave diferente para firmar (DSA) y para cifrar (ElGamal).
Hace unos años escribí una respuesta que describe el protocolo Ebics , un protocolo que permite usar el mismo o Certificados diferentes para cada propósito.
Esta respuesta muestra algunas situaciones en las que se requiere tener certificados diferentes, sin embargo, si no tiene tal necesidad específica (por ejemplo, la firma y el cifrado pueden ser procesados por diferentes personas, o puede necesitar varias firmas para el mismo archivo cifrado). , etc.), entonces no hay necesidad de usar claves diferentes y solo puede usar una.
Con el cifrado fuerte y moderno, no debería haber ningún problema con el uso de la misma clave privada para ambas operaciones. De hecho, es más probable que la molestia adicional de usar varias teclas se convierta en un problema de seguridad (debido a un uso incorrecto accidental) que en el ángulo de cifrado.
Lea otras preguntas en las etiquetas encryption pgp rsa