Frage:
Warum nicht symmetrische Verschlüsselung verwenden?
Peter
2014-12-17 17:33:36 UTC
view on stackexchange narkive permalink

Etwas sehr Einfaches: Die meisten von uns kommunizieren die meiste Zeit mit Menschen, die wir bereits kennen. Alice und Bob haben wahrscheinlich auch körperlichen Kontakt. Ja, es gibt Fälle, in denen Whistleblower zum ersten Mal mit Journalisten Kontakt aufnehmen möchten, aber das ist für die meisten von uns nicht die Problemsituation.

Symmetrische Verschlüsselung ist daher angemessen und einfacher als asymmetrische - ein Schlüssel statt vier für Alice und Bob. Aber wie teilt man den geheimen Schlüssel? Sie sagen es ihnen persönlich, lesen es am Telefon, verwenden ein einmaliges Geheimnis oder Diffie-Hellman.

Habe ich etwas verpasst? Oder ist die Verschlüsselung (zum Schutz von Transportsachen) wirklich einfach?

Verwechseln Sie den Schutz von Transportmitteln nicht mit einer End-to-End-Verschlüsselung. TLS / HTTPS schützt Daten während der Übertragung, aber Nachrichten werden * en claire * auf den Servern des E-Mail-Anbieters gespeichert. Die * einzige * Verschlüsselung, die (meistens) vor Schnüffeln sicher ist, wird angewendet, bevor eine Nachricht den Computer des Absenders verlässt und nur auf dem Computer des Empfängers rückgängig gemacht wird. Der * einzige * sichere Kryptoschlüssel ist einer, den Sie selbst generiert haben.
Wird die asymmetrische Verschlüsselung nicht hauptsächlich zur Übertragung eines temporären Schlüssels für die symmetrische Verschlüsselung verwendet? Denken Sie auch, dass Sie 4.000 Einsen und Nullen genau lesen / schreiben können?
Sowohl symmetrische als auch asymmetrische Verschlüsselung haben ihre Anwendungsfälle. Darüber hinaus beruht die asymmetrische Verschlüsselung in den meisten praktischen Sinnen auf einer symmetrischen Verschlüsselung, da die asymmetrische Verschlüsselung von allem, was größer als ein symmetrischer Verschlüsselungsschlüssel ist, zu langsam ist. Also ja, wenn eine symmetrische Verschlüsselung angebracht ist, verwenden Sie sie auf jeden Fall. Andernfalls gibt es eine asymmetrische Verschlüsselungsoption, wenn Sie diese benötigen. (Es gibt einige Beispiele, warum man es in den Antworten haben möchte)
Lesen Sie den geheimen Schlüssel nicht über das Telefon. Ihr Telefon ist höchstwahrscheinlich nicht sicher.
@PiTheNumber besonders als es ein Geschenk von Eva war :)
@BobBrown Ich spreche von End-to-End-Verschlüsselung. Das System, das ich benutze, ist das folgende: http://prgomez.com/ursa/
@Lawtonfogle Es ist möglich, mehr als 80 Entropiebits mit 16 alphanumerischen Passphrasenzeichen in Einzelfällen zu haben.
@PiTheNumber Die meisten von uns sind nicht speziell für die Überwachung vorgesehen. Der Zweck der Verschlüsselung von E-Mails besteht normalerweise darin, dass sie während der Übertragung nicht abgehört werden können und der Inhalt unserer Nachrichten nicht von Google usw. gespeichert wird.
@Peter Es tut uns leid, Sie aufzuwecken, aber wir alle sind speziell auf die Überwachung ausgerichtet. Google "Full Take". Die heutige Überwachung zielt auf jeden ab, überall und jederzeit. Aber Sie haben Recht, Sie können sich nicht vor solchen Angreifern schützen. Ich habe nicht über "sie" gesprochen. GSM ist defekt, DECT ist defekt, Festnetzanschlüsse sind nicht verschlüsselt. Warum sollten Sie also glauben, dass Ihr Anruf sicher ist? Jeder kann Ihre Anrufe abhören, wenn er möchte.
Also ~ 800 Zeichen am Telefon? Immer noch sehr unangenehm.
@Lawtonfogle Bestimmt durch Würfel fk5r qzf6 0kwp k8ym und über 82 Bit Entropie. Einfach über das Telefon zu lesen.
@Peter Sie würden also Ihrer Verschlüsselung auf 82 Bit vertrauen? Beachten Sie auch, dass es nicht einfacher ist, diese Informationen mit anderen auszutauschen, auch wenn Computer schneller werden. Da die Fähigkeit, die Verschlüsselung zu brechen, schneller skaliert als die Fähigkeit, die Verschlüsselungsstärke zu erhöhen, wird diese Methode nur schwächer.
@PiTheNumber Es ist ein bisschen ironisch, jemandem * Google * -Material zu Online-Datenschutzbedenken zu sagen, finden Sie nicht?
@Lawtonfogle Laut Wikipedia http://en.wikipedia.org/wiki/Password_strength dauert das Knacken eines 72-Bit-Passworts etwa 124 Jahre, sodass 82,72 Bit für einige Zeit sicher genug zu sein scheinen. Und ich glaube nicht, dass das Aufheben der Verschlüsselung in meinen E-Mails ganz oben auf der Prioritätenliste der NSA steht.
Zehn antworten:
Thomas Pornin
2014-12-17 17:51:07 UTC
view on stackexchange narkive permalink

Wenn Sie mit 1000 Personen sprechen und vorinstallierte symmetrische Schlüssel verwenden, müssen Sie sich 1000 geheime Schlüssel merken. Geheime Schlüsselspeicherung kann schwierig sein. Bei der asymmetrischen Verschlüsselung müssen Sie sich nur an öffentliche Schlüssel erinnern, und das ist einfach, da öffentliche Schlüssel öffentlich sind, sodass sie "gespeichert" werden können, indem sie irgendwo veröffentlicht werden, wo jeder sie sehen kann.

Außerdem Sie Sprechen Sie häufiger mit Maschinen als mit Personen. Insbesondere jedes Mal, wenn Sie eine "https: //" - Website besuchen. Wie würden Sie mit einem Server genau einen Schlüssel über das Telefon lesen? Es ist eine Maschine, sie hat keine Stimme, die Sie erkennen würden.

Ich spreche nur von E-Mails von Person zu Person. Sie benötigen keine verschlüsselten E-Mails mit 1000 Personen - unter 20 Personen. Das Speichern von Schlüsseln in einer verschlüsselten Textdatei ist einfach. (1000 private Schlüssel wären eigentlich kein Problem) Wir können alte Nachrichten „löschen“ (d. H. Für alle unlesbar machen), indem wir die Schlüssel löschen und neue mit dem Korrespondenten vereinbaren.
@Peter Dann würde ich vorschlagen, dass Sie sich auf einen besonders trivialen Anwendungsfall beschränkt haben und die vorgeschlagene Lösung über diesen Anwendungsfall hinaus nicht allgemein anwendbar ist. Sie haben also ein Problem gelöst, das in der Praxis nicht existiert.
@Xander Nachrichten von Person zu Person sind ein ziemlich wichtiger Anwendungsfall, und dies würde für jede Art von Nachricht von Person zu Person funktionieren. Das Hauptproblem ist nicht, dass es nicht für die Kommunikation zwischen Mensch und Maschine funktioniert, sondern dass Sie für jeden unterschiedliche Schlüssel haben müssen.
@Xander Für mich ist meine persönliche E-Mail nicht trivial, und ich denke, viele andere sehen ihre E-Mail-Korrespondenz genauso. Was ich brauche, um mit meinen nicht technologisch denkenden Korrespondenten zu kommunizieren, ist ein einfaches Verschlüsselungssystem, das wir alle verstehen können.
@Peter: "einfaches Verschlüsselungssystem, das wir alle verstehen können" Sie müssen uns mitteilen, welches System dieses Kriterium erfüllt - glauben Sie, dass zum Beispiel [Triple DES] (http://en.wikipedia.org/wiki/Triple_DES) ), welcher * ist * ein symmetrischer Algorithmus, erfüllt ihn?
@JeanHominal Dies ist das Beste, was ich bisher gefunden habe: http://prgomez.com/ursa/
@Peter: Soweit ich sehe, handelt es sich bei der von Ihnen verlinkten Site um eine asymmetrische Verschlüsselung. Alice erstellt ein Schlüsselpaar und sendet den öffentlichen Teil an Personen, die ihm Nachrichten senden möchten. Bob verwendet den öffentlichen Schlüssel, um Nachrichten zu erstellen, die nur Alice entschlüsseln kann. Es scheint also, dass die asymmetrische Verschlüsselung für Ihren Zweck einfach genug gemacht werden kann.
@JeanHominal Die Site kann beides. Meine Experimente mit mehreren Personen haben mir jedoch gezeigt, dass nicht-technische Personen mit asymmetrischer Verschlüsselung nicht umgehen können, und es ist schwierig, sie dazu zu bringen, die symmetrische Verschlüsselung ordnungsgemäß zu verwenden. (Ich musste aufgeben, dass Leute Diffie-Hellmen verwendeten, um einen symmetrischen Schlüssel zu entwickeln und nach anderen halb sicheren Methoden zum Teilen des Schlüssels zu suchen - daher meine Entdeckung von onetimesecret.)
apsillers
2014-12-17 20:16:11 UTC
view on stackexchange narkive permalink

Ich denke, Sie unterschätzen den Wert der Kontaktaufnahme mit jemandem, mit dem Sie noch nie gesprochen haben, und Sie überschätzen die Komplexität eines Public-Key-Systems.

Jedes Mal, wenn Sie jemanden kontaktieren möchten Neu mit symmetrischer Verschlüsselung müssen Sie " ihnen [den gemeinsam genutzten Schlüssel] persönlich mitteilen, ihn über das Telefon lesen, One Time Secret verwenden" usw. Sie müssen die Person über das Telefon oder kontaktieren persönlich, bevor Sie sie online kontaktieren können, was den Nutzen der verschlüsselten Kommunikation ernsthaft zu beeinträchtigen scheint. Bei der Krypto mit öffentlichen Schlüsseln können die Schlüssel online in einem öffentlichen Repository (oder noch besser in vielen Online-Repositorys) veröffentlicht werden, wodurch dieser Nachteil beseitigt wird. (Stellen Sie sich analog eine Welt vor, in der es unmöglich ist, ein öffentliches Telefonbuch zu erstellen oder eine Telefonnummer an einen Freund weiterzugeben: Um jemanden anzurufen, müssen Sie ihn zuerst persönlich treffen, um ihn Ihrem privaten Telefonbuch hinzuzufügen.)

Beachten Sie, dass Sie bei Verwendung von Krypto mit öffentlichem Schlüssel, um einen Schlüssel mit einer persönlichen Identität zu verknüpfen, weiterhin eine Out-of-Band-Kommunikation benötigen (z. B. Parteien, die Schlüssel signieren). Der Hauptvorteil besteht jedoch darin, dass Sie dies können ein öffentliches Vertrauensnetz aufbauen. Wenn Alice eine Nachricht an Bob senden möchte, kann sie die Arbeit auf Dutzende anderer untersuchen, die Bob bereits persönlich getroffen haben. Sie muss Bob vor dem E-Mail-Versand nicht am Telefon anrufen, da sie Zugriff auf seinen öffentlichen Schlüssel und auf viele öffentliche kryptografische Bescheinigungen über die Gültigkeit der von ihr gefundenen {Schlüssel, Identität} -Paarung hat für Bob. (Hoffentlich stammen einige dieser Bescheinigungen von jemandem, dem sie vertraut, oder von jemandem, dem jemand vertraut, dem sie vertraut.)

Sie sagen Folgendes:

Symmetrische Verschlüsselung ist daher .. Einfacher als asymmetrisch - ein Schlüssel statt vier für Alice und Bob.

Die Anzahl der tatsächlichen Schlüssel ist jedoch nicht unbedingt relevant: Wir sollten stattdessen die Anzahl der von jeder Partei benötigten Schlüssel berücksichtigen. Jede Partei in der Krypto mit öffentlichem Schlüssel muss

    verwalten
  1. ihren eigenen privaten Schlüssel,
  2. ihren eigenen öffentlichen Schlüssel und
  3. einen öffentlichen Schlüssel für jede Person, mit der sie Kontakt aufnehmen möchten.
  4. ol>

    Angenommen, es gibt n Personen, die miteinander kommunizieren. In Ihrem imaginären symmetrischen System beträgt die Anzahl der von jeder Partei gehaltenen Schlüssel n-1 (ein Schlüssel für jede andere Person). In einem asymmetrischen System beträgt die Anzahl der von jeder Partei gehaltenen Schlüssel (n-1) +2 = > n + 1 (ein Schlüssel für jede andere Person plus Ihr eigenes Schlüsselpaar). Unter der Annahme einer großen Anzahl von Teilnehmern n ist dies überhaupt kein signifikanter Unterschied. (Amortisiert ausgedrückt sind beide O (n) .)

+1 zum Zählen der * Schlüssel * und Beschreiben von n gegen n + 2, da dies das gesamte Problem löst.
Ryan Kennedy
2014-12-18 01:37:00 UTC
view on stackexchange narkive permalink

Das Problem, das durch asymmetrische Verschlüsselung gelöst wird, besteht darin, dass die Kontrolle darüber erhalten bleibt, wer Nachrichten signieren / verschlüsseln kann und nicht.

Angenommen, Sie haben einen symmetrischen Schlüssel K . Alice, Bob und Eve teilen diesen Schlüssel , damit sie alle verschlüsselte Nachrichten handeln können. Eve gibt Mallory (der böswillige Absichten hat) jedoch eine Kopie von , ohne es jemandem zu sagen. Jetzt wurde das gesamte Netzwerk kompromittiert, und Mallory kann wie jedes andere Mitglied Nachrichten senden und lesen.

Wenn stattdessen Alice, Bob und Eve jeweils ihre eigenen privaten Schlüssel A , B und E (mit öffentlichen Schlüsseln ) A + , B+ und E + ), dann, wenn Mallory E Sie kann nur Nachrichten lesen, die für Eve bestimmt sind, und Nachrichten senden, die wie Eve verschlüsselt aussehen. Wir gehen von einer Situation, in der Eve das gesamte Netzwerk kompromittiert hat, zu einer Situation, in der Eves schlechte Wahl nur Nachrichten an / von ihr betrifft.

Wenn Sie allen Menschen vollkommen vertrauen könnten, würde eine symmetrische Kryptographie ausreichen . Wenn Sie jedoch allen Personen vollständig vertrauen könnten, könnten Sie Klartext senden. ;)

Sie haben Recht, und in der Praxis ist Ihr Argument relevant dafür, wo eine politische Gruppe (z. B. Friedensaktivisten) symmetrische Verschlüsselung verwendet, und die Gruppe enthält einen Informanten der Polizei. Bisher handelt es sich für mich um einen Korrespondenten, einen Schlüssel. Aber ich kann sehen, dass Probleme für eine Gruppen-E-Mail auftreten würden.
Dies ist ein Strohmann des symmetrischen Systems. Alice und Bob könnten Schlüssel K1 haben, Bob und Eva könnten Schlüssel K2 haben, Alice und Eva könnten Schlüssel K3 haben. Wenn Mallory dann K3 bekommt, kann sie immer noch nur die Kommunikation zwischen Alice und Eva abfangen, sonst nichts. Gruppennachrichten können verarbeitet werden, indem separat verschlüsselte Kopien gesendet werden. Der Nachweis der Identität des Absenders ist eine völlig andere Angelegenheit als die Verschlüsselung des Textes.
Hoppla, du hast vollkommen recht. Dann müssen Sie jedoch _n_ private Schlüssel anstelle von (_n_-1) öffentlichen Schlüsseln und 1 privaten verfolgen. Die Antwort von @thomas-pomin's erklärt dies richtig. Es verdient die positiven Stimmen, die meine Antwort erhalten hat.
Tokk
2014-12-17 18:38:23 UTC
view on stackexchange narkive permalink

Erstens erfolgt die Verschlüsselung so, dass jeder sie verwenden kann, und nur weil Sie die Vorteile von Methoden mit privatem / öffentlichem Schlüssel nicht benötigen, bedeutet dies nicht, dass dies für andere Personen so ist. Stellen Sie sich eine Person in einem Land mit starker Überwachung vor - sie wird nicht in der Lage sein, einen symmetrischen Schlüssel auf sichere Weise zu erhalten, aber einen öffentlichen Schlüssel zu erhalten ist kein Problem, da jeder ihn sehen darf.

Ein weiterer großer Vorteil der asymetrischen Beschriftung besteht darin, dass Sie (in den meisten Fällen) zusätzlich Ihre eigenen Texte signieren können, um zu beweisen, dass die Nachricht wirklich von Ihnen stammt und auf dem Weg durch die Nachricht nicht geändert wurde Internet.

Zusätzliche Informationen

Ein Webservice (z. B. manchmal geheim) ist niemals eine gute Idee. Sie wissen nicht wirklich, was mit Ihren Daten passiert, Sie wissen nicht, ob sie wirklich sicher sind, und ich würde vermuten, dass eine Agentur, wenn sie Ihr „Geheimnis“ untersuchen möchte, nicht allzu viele Probleme damit hat.

Besonders bemerkenswert für die Befragung des Webdienstes. Sicher, heute können Sie ihnen vertrauen (ich würde nicht). Aber wenn sie nicht Ihr Webdienst sind, wie würden Sie wissen, ob sie kompromittiert wurden?
@Tokk Ich sage nicht, dass es keine Fälle gibt, in denen asymmetrische Verschlüsselung nicht die bessere Alternative ist, sondern nur, dass es Fälle gibt, in denen dies nicht der Fall ist. Ich lebe in einem Staat, in dem die Polizei hartnäckig und aufdringlich ist, aber das politische System alles andere als totalitär ist. (Übrigens, wenn es um Leben und Tod geht, würde ich auch nicht auf ein Geheimnis vertrauen, aber wenn Sie nicht persönlich von Sicherheitsdiensten angegriffen werden, reicht dies aus.)
Das Erstellen eines öffentlichen Schlüssels ist einfach. Sie sicher auszutauschen ist nicht. Auch wenn der öffentliche Schlüssel kein Geheimnis sein soll, können Sie beim Senden des öffentlichen Schlüssels über einen unsicheren Kanal nicht versichern, dass Ihr Gegner den öffentlichen Schlüssel nicht nur während der Übertragung abgefangen und durch seinen eigenen ersetzt hat.
Jason
2014-12-18 01:38:08 UTC
view on stackexchange narkive permalink

Ein paar Dinge machen deutlich, dass Sie das Thema nicht tief verstehen. In erster Linie implementiert die von Ihnen erwähnte Javascript-Bibliothek RSA, eine asymmetrische Verschlüsselung. Diffie-Hellman ist ein Schlüsselfreigabeschema, das asymmetrische Verschlüsselung verwendet, um einen geheimen Schlüssel gemeinsam zu nutzen, der dann für die symmetrische Verschlüsselung verwendet wird. Sie vermeiden mit keinem dieser Vorschläge eine asymmetrische Verschlüsselung.

Im Allgemeinen eignet sich eine asymmetrische Verschlüsselung nicht für "Nachrichten", wie wir als Benutzer Nachrichten betrachten. Erstens ist es streng größenbeschränkt. Sie können eine Nachricht niemals sicher über die durch das Verschlüsselungsschema zulässige Größe übertragen, wobei eine symmetrische Verschlüsselung Nachrichten beliebiger Länge zulässt. In der Regel verwenden Sie die asymmetrische Verschlüsselung als Methode zur Überprüfung der Identität und als Mittel zum Schlüsselaustausch mit einem neuen Kontakt. Sie eignet sich für diese Rollen weitaus besser als die symmetrische Verschlüsselung.

Letztendlich ist sie voll funktionsfähig Ein sicheres Kommunikationssystem verwendet eine asymmetrische Verschlüsselung zusammen mit einer symmetrischen Verschlüsselung, je nach Stärke. Man geht davon aus, dass Ihr Problem hier durch ein minimales Verständnis eines Systems wie PGP und die Tatsache verursacht wird, dass es eine asymmetrische Verschlüsselung zum Schutz der E-Mail-Kommunikation enthält. Wenn Sie sich das Diagramm auf der Wikipedia-Seite genau ansehen, können Sie feststellen, dass nur Krypto mit öffentlichem Schlüssel zum Verschlüsseln eines privaten Schlüssels verwendet wird, mit dem die E-Mail-Nachricht symmetrisch verschlüsselt / entschlüsselt wird.

Sie haben absolut Recht: Ich verstehe das Thema nicht tief. Deshalb versuche ich, eine Antwort von den Leuten hier zu provozieren, damit ich lernen kann. Und andere können es auch, indem sie diese Seite lesen.
Nabodix
2014-12-18 17:32:33 UTC
view on stackexchange narkive permalink

Eine sehr lustige Tatsache ist: Wenn Sie ein auf Asymmetric basierendes Verschlüsselungssystem verwenden, verwenden Sie meistens Symmetric ! (Es ist natürlich nicht obligatorisch, aber ohne Symmetric -Verschlüsselung wäre es nutzlos, weil es langsam und nicht so sicher ist (...).)

==> The Asymmetric Teil wird nur zum Austauschen des symmetrischen Schlüssels verwendet!

Wenn Sie also keine Probleme beim Austausch des Schlüssels haben:

  • Pro Person / Computer (und Sie vertrauen darauf, dass die Person die Person ist, die sie vorgibt zu sein, und die Art und Weise, wie Sie dies tun, ist sicher, ... und andere bereits erläuterte Dinge)
  • Wenige hundert zufällige Zeichen lange Taste -> Übermäßig wichtig (Sie würden es nicht wagen, eine leicht Bruteforce-fähige Taste zu verwenden, nicht wahr? ?)
  • Jedes Mal -> Sehr wichtig auch ... (Sie wissen es nie;)

Wenn dies kein Problem ist, ist es genau das gleiche, nur symmetrische Verschlüsselung zu verwenden ... (und wenn es ein Problem ist, haben Sie Ihre Antwort auf " Warum verwenden wir Asymetric? ";)

Bearbeiten: Eigentlich ist es nein t genau gleich (wie in den Kommentaren erwähnt). Zum Beispiel haben Sie in einem Gespräch zwischen Alice und Bob keinen Beweis (in einem Gerichtssaal), wer die Nachricht schreibt (war es Alice oder Bob?).

Eigentlich ist es nicht ganz dasselbe. Wie in einer anderen Antwort erwähnt, ist eine digitale Signatur mit symmetrischer Verschlüsselung nicht möglich. Alle digitalen Signaturschemata basieren auf asymmetrischer Verschlüsselung, da für die symmetrische Verschlüsselung per Definition erforderlich ist, dass jeder, der die Nachricht entschlüsseln kann, sie auch verschlüsseln kann. Die asymmetrische Verschlüsselung stellt andererseits sicher, dass eine mit einem bestimmten öffentlichen Schlüssel entschlüsselte Nachricht möglicherweise nur von jemandem verschlüsselt werden konnte, der den privaten Schlüssel besitzt.
Guter Punkt! Ich habe es nicht erwähnt, weil die digitale Signatur nicht das Problem zu sein scheint. Und außerdem, wenn wir * einen * Schlüssel pro Kommunikation / E-Mail / ... haben (und dass alle sicheren Bedingungen erfüllt sind) voll ausgefüllt, was ** nicht ** einfach ist) wir können ziemlich sicher sein, wer die Nachricht geschrieben hat.
Sie können, aber Sie können zum Beispiel nicht vor Gericht beweisen, dass die andere Person es gesendet hat, anstatt dass Sie es selbst erstellt haben (da Sie offensichtlich auch den Schlüssel haben müssen). Mit anderen Worten, Nicht-Reputation kann nicht durch symmetrische Schlüsselverschlüsselung bereitgestellt werden.
Du hast mich. Es ist in der Tat nicht * ganz * dasselbe. (Ich bearbeite meine Antwort sofort entsprechend;) Danke!
DTK
2014-12-17 21:23:21 UTC
view on stackexchange narkive permalink

Nachrichten selbst sind mit einer symmetrischen Schlüsselverschlüsselung geschützt, der Schlüssel wird jedoch mithilfe einer asymetrischen Verschlüsselung gemeinsam genutzt. Die von Ihnen zitierte Javascript-Bibliothek implementiert RSA. Es ist wie DH ein asymmetrischer Schlüsselverschlüsselungsalgorithmus, der nur zum Einrichten eines einzelnen gemeinsam genutzten Schlüssels zum Schutz der Nachricht oder Sitzung verwendet wird.

Deshalb ist Ihre asymmetrische Schlüsselverschlüsselung wertvoll:

1: Ich muss nicht außerhalb des Bandes mit Ihnen sprechen, bevor ich sicher mit Ihnen spreche.
1a: Denken Sie an die Hunderte oder Tausende von Web-Domains, auf die Sie täglich zugreifen, und stellen Sie sich vor, Sie müssten jede einzelne anrufen (es gelten Ferngespräche in Übersee), lange Zahlen- und Buchstabenketten ablesen und hoffen, dass Sie die Transkription nicht durcheinander bringen
2: Wenn ein Schlüssel kompromittiert ist, muss ich die Person oder Personen, die Zugriff darauf haben, anrufen und ihnen den neuen Schlüssel vorlesen.
3: Wer bürgt für mich? Woher weißt du, dass ich echt bin? Mit PKI haben Sie eine Vertrauenshierarchie. Jemand sagt, ich bin der, von dem ich behaupte, dass ich nicht böswillig bin, und setzt seinen Ruf darauf.
4: Wie beweise ich, dass die Nachricht während des Transports nicht geändert wurde? Ich kann es nicht auf eine Weise signieren, die es beweist.
5: Wenn ich eine Website mit einer Million Kunden bin, möchte ich WIRKLICH eine Million privater Schlüssel speichern und verfolgen? Was ist, wenn die Interaktion mit mir anonym ist? Wie bestimme ich, welchen privaten Schlüssel ich verwenden soll?
6: Komm schon, nimm nicht an, dass Krypto einfach ist. RSA und DH und ECDH sind entstanden, weil es wirklich schwer ist, und diese bringen es vom Saugen zum Verwalten.

Und für die Person, die von meinem Ton beleidigt sein wird, bin ich in Urlaub und tue es nicht Pflege

JesseM
2014-12-18 06:46:52 UTC
view on stackexchange narkive permalink

Andere Antworten haben bereits die wichtigen Besonderheiten behandelt, warum verschiedene Verschlüsselungsansätze von Wert sind, aber letztendlich die Antwort auf die gestellte Frage:

"Warum nicht symmetrische Verschlüsselung verwenden (für E-Mails mit einer bekannten Partei)? ? "

ist diese Einheitsgröße nicht für alle geeignet. Die Auswahl der Verschlüsselungsmethoden, Chiffren und Algorithmen hängt vom Bedrohungsmodell ab, vor dem Sie schützen möchten. Symmetrische Verschlüsselung ist sehr nützlich für das, was sie tut, aber eine falsche Verwendung negiert jeglichen Schutz, den sie bieten könnte.

Warum verschlüsselt Alice Informationen an Bob? Wen will sie nicht lesen? (Vertraulichkeit) Will sie beweisen, dass sie es gesendet hat? (Authentizität) Interessiert es sie, wenn nur Bob es lesen darf, oder ist es in Ordnung, wenn Bob den Schlüssel jemand anderem gibt? Wie wäre es mit dem Administrator von Bobs Maschine zur Speicherung der Daten in Ruhe?

pjc50
2014-12-18 15:32:36 UTC
view on stackexchange narkive permalink

Ihnen fehlt die Eigenschaft Vorwärtsgeheimnis .

In einem privaten System teile ich einen Schlüssel mit Alice. Angenommen, Alice wird von der Stasi überfallen und sie beschlagnahmen einen Computer mit dem Schlüssel. Mit diesem Schlüssel können sie dann alle Nachrichten entschlüsseln, die wir jemals ausgetauscht haben!

In einem öffentlichen Schlüsselsystem kann ich Alice einen Schlüssel geben, mit dem sie verschlüsselte Nachrichten erstellen kann, die niemand außer mir erstellen kann lesen. Einschließlich Alice und wer auch immer Alices Computer belegt. Normalerweise handelt es sich dabei um einen symmetrischen Schlüssel pro Sitzung, der als "perfekte Vorwärtsgeheimnis" bezeichnet wird.

Eine Möglichkeit, einfach eine perfekte „Vorwärtssicherheit“ zu erreichen, besteht darin, am Ende einer vertraulichen E-Mail eine neue Passphrase mit mehr als 80 Bit einzufügen. Beide Parteien zerstören die alte Passphrase - d. H. Zerstören physisch das Stück Papier, auf dem es sich nicht in der Nähe des Computers befindet.
.. was bedeuten würde, dass das Knacken der ersten Nachricht in der Kette Ihnen alle geben würde, und das Verlieren einer Nachricht wäre unpraktisch. Und es kann nicht automatisiert werden, so dass es sehr selten verwendet wird.
@Peter Haben Sie eine Vorstellung davon, wie schwierig es ist, selektiv [Informationen sicher von Computerspeichermedien zu löschen] (http://security.stackexchange.com/q/5749/2138) ([auch dies] (http: // Sicherheit)? stackexchange.com/q/36721/2138))? SSDs sind in dieser Hinsicht schlechter als HDDs, aber HDDs sind auch nicht unbedingt trivial gegen einen entschlossenen Gegner. Beachten Sie, dass das * vollständige * Löschen einfacher, aber nicht unbedingt trivial ist (ein ATA Secure Erase-Befehl oder ein gleichwertiger Befehl, gefolgt vom Ablegen des Geräts in einen Eimer mit stark ätzender Säure, bringt Sie wahrscheinlich ziemlich nahe).
@MichaelKjörling Ich bin ein Amateur, aber das Passwort ist handschriftlich auf Papier und interagiert nur mit dem Computer, wenn es in eine heruntergeladene Kopie der HTML-JavaScript-Datei (http://prgomez.com/ursa/) auf dem Computer kopiert wird Bowser, so dass Ver- / Entschlüsselung durchgeführt werden kann. Ich könnte offline gehen und Ubuntu von einer CD booten, aber das ist übertrieben?
Sie haben es in den Computer eingegeben, der berechtigt ist (aber möglicherweise nicht), die Seite in seine Auslagerungsdatei zu schreiben. Es gibt APIs für "Diese Seite nicht tauschen", die jedoch nicht in Javascript verfügbar sind. Außerdem sind Sie anfällig für EM und akustisches Schnüffeln auf der Tastatur. Wie immer dreht sich alles um das Bedrohungsmodell.
Superbest
2014-12-19 05:16:50 UTC
view on stackexchange narkive permalink

Wenn Alice eine symmetrisch verschlüsselte Nachricht an Bob sendet und Bob den Schlüssel verliert, kann jetzt jede Nachricht, die Bob an Alice sendet, von Dritten abgehört werden.

Wenn der Schlüssel asymmetrisch ist, besteht Ihre einzige Hoffnung darin Bob zu beschnüffeln, während er noch Alices Schlüsselvorverschlüsselung schreibt. Er könnte natürlich absichtlich jeden von ihm gesendeten Klartext verlieren - aber wenn er nicht böswillig ist und nur versehentlich Alices Schlüssel durchgesickert ist (oder vielleicht gestohlen wurde und er es nicht weiß), macht asymmetrisch das Problem zunichte. Ein undichter privater Schlüssel ist sehr schlecht. Undichter öffentlicher Schlüssel - wen interessiert das?

Da es niemanden interessiert, dass Ihr öffentlicher Schlüssel durchgesickert ist, können Sie ihn auch selbst verlieren. Wenn Sie es gut genug lecken, indem Sie von öffentlichen Servern über das Internet senden, können Sie sogar davon ausgehen, dass jeder bereits Ihren Schlüssel hat (oder ihn erhalten kann). Jetzt ist Alices anderes Problem gelöst - wie man überhaupt einen Schlüssel für Bob bekommt.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...