Puncte:0

Criptare RSA și ECDH în OpenPGP

drapel pe

Conform standardului RFC4880

1. Consultați secțiunea 2.1 Confidențialitate prin criptare --> OpenPGP combină criptarea cu cheie simetrică și criptare cu cheie publică pentru a oferi confidențialitate

+Pentru a proteja cheia de sesiune --> criptată cu cheia publică a receptorului

+Pentru a decripta cheia de sesiune --> utilizați cheia privată a receptorului

2. Consultați secțiunea 5.1 Pachete de chei de sesiune Public-Key Encryption

+Criptare RSA

+ Criptare Elgamal (Diffie-Hellman)

  1. ECDH
  • expeditor: calculează secretul partajat --> KDF --> cheie derivată --> AES-CFB
  • receptor: calculează secretul partajat --> KDF --> cheie derivată --> AES-CFB

Deci, intrebarea mea este:

  1. caz în care utilizați RSA pentru a respecta standardul OpenPGP
  2. caz în care utilizați ECDH pentru a respecta standardul OpenPGP
  3. Este corectă înțelegerea mea despre modelul ECDH, așa cum se menționează mai sus? (numai mesajul de criptare al expeditorului? nu criptați cheia de sesiune ca criptare RSA) și este posibil să utilizați PBKDF2 în loc de KDF ca standard?
Puncte:2
drapel cn

Criptarea ECDH pentru OpenPGP este definită în RFC6637 nu RFC4880, iar pentru compatibilitatea cu formatul (formatele) de mesaje existente, precum și pentru a permite mai mulți destinatari, nu folosește rezultatul ECDH în mod direct, ci mai degrabă îl folosește pentru a încheia cheia de „sesiune” folosind AES-KW (RFC3394).

KDF utilizat în acordul ECDH nu este PBKDF2 și nu ar trebui să fie; nu are rost să folosiți un KDF menit să ofere extensie pentru parole pe date care nu sunt o parolă și nu necesită extindere. Este de fapt unul dintre KBKDF-urile de la SP800-56A și este destul de banal (deși este încă important de specificat, deoarece este vital ca toți participanții să implementeze exact același lucru).

În cele din urmă, o minune: mesajul sau criptarea „în bloc” în OpenPGP este (ajustată) CFB, dar nu neapărat AES; sunt acceptate mai multe cifruri bloc simetrice. Deși AES este popular și din motive întemeiate.

Nu sunt sigur că am înțeles primele tale 2 întrebări.Atât criptarea utilizând împachetarea RSA, cât și criptarea folosind împachetarea ECDH+, sunt standard. Puteți utiliza criptarea RSA atunci când trimiteți către un destinatar care are o cheie RSA (a cărei utilizare permite criptarea) și criptarea ECDH când trimiteți către un destinatar care are o cheie ECDH; le puteți folosi pe ambele atunci când trimiteți către destinatari, dintre care unii au un fel de cheie, iar alții cealaltă. Nu ați putea folosi niciunul atunci când trimiteți către cineva cu o cheie ElGamal (FFC/modp), dacă puteți găsi pe cineva care încă face asta.

Pentru a fi clar, OpenPGP acceptă și RSA pentru semnătură/autentificare, dar aceasta este complet diferită de utilizarea sa pentru criptare. Puteți semna cu RSA (folosind propria cheie) și criptați cu ECDH (folosind cheia destinatarului) ambele într-un singur mesaj dacă această combinație este aplicabilă.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.