Puncte:1

Delegarea semnăturii fără chei secrete

drapel ky

Scenariu: aveți o entitate A care nu poate deține nicio cheie secretă. Un exemplu concret ar fi: o aplicație care trebuie să fie open source și nu poate fi modificată. Pentru a trimite mesaje semnate, folosește un semnatar proxy P. P deține cheia secretă și semnează în numele lui A.

Problema: cum verifică destinatarul mesajului că A a inițiat efectiv mesajul prin P și P nu a generat/trimis mesajul fără știrea lui A?

Am dat peste niște lucrări care discută despre abaterea semnatarului proxy, dar nu am găsit nimic concret. Ar putea fi utilizate dovezile zk în anumite moduri pentru a rezolva această problemă?

Mulțumiri.

JAAAY avatar
drapel us
Pentru ca întrebarea dvs. să primească un răspuns complet, cred că trebuie să vă definiți mai întâi modelul de comunicare și de fir. Câteva întrebări care vă vor ajuta să vă completați întrebarea: Să luăm în considerare $C$ clientul, $A$ aplicația și $S$ semnatarul (care este $P$ în cazul tău).
JAAAY avatar
drapel us
1. $S$ are un canal de comunicare directă cu $C$ sau doar îi răspunde lui $A$ cu mesajul semnat și $A$ îl redirecționează către $C$? 2. Este de încredere petrecerea $S$? 3. Există canale de comunicare sigure prestabilite (bidirecționale?), dacă da, care dintre următoarele $\{A,S\}$, $\{A, C\}$, $\{C, P\}$? 4. $S$ are acces la caseta albă la $A$? Un $S$ corupt va avea control deplin atât asupra $A$ cât și asupra $S$? Dacă ultima întrebare este adevărată, desigur că această problemă nu poate fi rezolvată.
rusty avatar
drapel ky
1. S poate fi considerat o cutie poștală între A și C. A C nu vorbesc între ele direct, ci doar prin S 2. Se poate avea încredere în S, dar din punctul de vedere al lui C, vrem totuși să ne asigurăm că nu creează/semnează mesaje de la sine. Acesta poate fi considerat un motiv de vânzare pentru această schemă, unde C poate verifica cumva mesajul provenit de la A 3. Nu există canale pre-create 4. S nu are niciun control asupra A și C
poncho avatar
drapel my
Cum deosebești A de A’ (aplicația identică care rulează pe computerul adversarului sau, eventual, o versiune ajustată a aplicației)? Dacă nu ai o modalitate de a face asta, nu cred că acest lucru este posibil...
JAAAY avatar
drapel us
Total de acord cu @poncho.
rusty avatar
drapel ky
Având în vedere constrângerea că A nu poate deține niciun secret, păstrarea ceva ca o cheie/cert TLS etc. nu este fezabilă. Nu mă gândesc la o modalitate de a face distincția între A și A' ca să fiu sincer.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.