GPG/PGP 署名と暗号化 - 学術的なセキュリティ問題

GPG/PGP 署名と暗号化 - 学術的なセキュリティ問題

デジタル署名

デジタル署名は、あなたが秘密鍵特定のメッセージ(またはほとんどの場合、そのメッセージのハッシュ)に。

受信者はあなたの公開鍵- 当然ながら公開されており、署名されたメッセージに適用することで ID を検証します。


暗号化

一方、暗号化は、公開鍵メッセージの宛先の人のパスワードを入力し、それをメッセージに適用します。これを行うと、事実上、そのメッセージは誰からも(自分自身も含めて)ロックされ、そのメッセージのロックを解除するには、受信者が自分のパスワードを適用するしかありません。秘密鍵暗号化されたメッセージに。


"適用する"

上記の両方のシナリオで、「適用」という用語を使用しましたが、これは、最後の質問につながる次のポイントだからです。

デジタル暗号化と署名は、基本的に、メッセージの数学的に適切な表現を非常に大きな数 (公開鍵/秘密鍵) で数学的に乗算することです。秘密鍵を公開鍵で「乗算」すると、それらは互いに打ち消されます (やや簡略化された説明)。

私はDiffie-Helmanを使ってこれを簡略化した例を書いた。ここ


質問/セキュリティ上の懸念

これを念頭に置いて、私が検討しているシナリオは次のとおりです...

秘密のメッセージを受け取り、標準の非対称暗号化 (pri/pub キー) を使用してそれを暗号化し、そのメッセージを安全でないチャネル経由で受信者に送信するとします。

盗聴者が回線を盗聴し、メッセージを盗聴します。

ただし、彼らへのメッセージは暗号化されており、メッセージの真の受信者 (対応する秘密鍵を持つ人) は、暗号化に使用するのと同じ公開鍵/秘密鍵のペアを署名に使用すると推測されます。

彼らは何らかの方法で、メッセージの本当の受信者を操作/説得して「ある文書」に署名させ、受信者が署名したとします。もちろん、その文書はキャプチャされたメッセージですが、受信者はそれを知りません。

何が起こったのでしょうか? 受信者は、自分の公開鍵で署名されたメッセージに自分の秘密鍵を適用しました。

その後、彼女はそのメッセージを加害者に返します (議論のために、これがブラインドサインの要求であったと仮定しましょう)。

犯人は解読されたメッセージを手に入れたのですか?


質問の明確化

回答してくださった皆様、ありがとうございます。私の質問がうまく表現できなかったようで、皆様が誤解されてしまったようです。それは私の責任ですので、申し訳ありません。

説明: 「署名」操作 (ここでは学術的な目的のため) は、メッセージのハッシュではなく、メッセージ全体に対して実行されるものと想定します。はい、これは実際に行われることではなく、理由 (パフォーマンスやサイズなど) により、署名はメッセージ自体ではなく、メッセージの固定長暗号ハッシュに対して行われることは承知していますが、この質問では、そうではないと仮定してください。

答え1

基本的に、署名の適用と復号化の実行が同じ方法で実行されるかどうかを尋ねていますが、答えは「いいえ」です。

あなたが書いた:

デジタル暗号化と署名は、基本的に、メッセージの数学的に適切な表現を非常に大きな数 (公開鍵/秘密鍵) で数学的に乗算することです。秘密鍵を公開鍵で「乗算」すると、それらは互いに打ち消されます (やや簡略化された説明)。

これは正しくありません。署名は、クリアテキスト自体ではなく、クリアテキストの暗号化ハッシュに対して実行されます。

答え2

仮定に誤りがあります。暗号化の反対は復号化であり、署名はどちらに対しても推移的に作用しません。メッセージに署名しても、暗号化にはまったく影響しません。

答え3

原則として、署名はメッセージ自体ではなく、メッセージのハッシュに対してのみ行われます。

これに加えて、あなたのシナリオは現時点ではあまりありそうにありません。自動署名サービスを提供するところはありません。実際にこれが起こるとしたらどうでしょうか? 署名する前に誰も確認しないのでしょうか? なぜ (明らかに) くだらないものに署名するのでしょうか?

関連情報