GPG/PGP-Signaturen und -Verschlüsselung – eine akademische Sicherheitsfrage

GPG/PGP-Signaturen und -Verschlüsselung – eine akademische Sicherheitsfrage

Digitale Signaturen

Digitale Signaturen erfolgen, indem Sie IhrePrivat Schlüsselzu einer bestimmten Nachricht (oder in den meisten Fällen zum Hash dieser Nachricht).

Der Empfänger nimmt dann IhreÖffentlicher Schlüssel- nicht überraschend öffentlich verfügbar - und überprüft dann Ihre Identität, indem es es auf die signierte Nachricht anwendet.


Verschlüsselung

Die Verschlüsselung erfolgt dagegen, indem Sie dieÖffentlicher Schlüsselder Person, für die Ihre Nachricht bestimmt ist, und wenden Sie es auf die Nachricht an. Sobald Sie dies getan haben, haben Sie sie praktisch für alle (einschließlich sich selbst) gesperrt, und die einzige Möglichkeit, diese Nachricht zu entsperren, besteht darin, dass der Empfänger seinePrivat Schlüsselzur verschlüsselten Nachricht.


"anwenden"

In beiden oben genannten Szenarien habe ich den Begriff „bewerben“ verwendet, und zwar deshalb, weil dies mein nächster Punkt auf dem Weg zu meiner letzten Frage ist.

Bei der digitalen Verschlüsselung und Signatur handelt es sich im Grunde genommen um die mathematische Multiplikation einer mathematisch geeigneten Darstellung einer Nachricht mit einer sehr großen Zahl (den öffentlichen/privaten Schlüsseln). Wenn der private Schlüssel mit dem öffentlichen Schlüssel „multipliziert“ wird, heben sich die beiden Werte gegenseitig auf (etwas vereinfachte Beschreibung).

Ich habe ein vereinfachtes Beispiel hierfür mit Diffie-Helman geschriebenHier.


Die Frage/Sicherheitsbedenken

Vor diesem Hintergrund stelle ich mir folgendes Szenario vor …

Stellen Sie sich vor, Sie nehmen eine geheime Nachricht und verschlüsseln sie für jemanden mit der standardmäßigen asymmetrischen Kryptografie (pri/pub-Schlüssel). Anschließend senden Sie diese Nachricht über einen unsicheren Kanal an den Empfänger.

Ein Lauscher hört die Leitung ab und fängt Ihre Nachricht auf.

Die Nachricht an sie ist jedoch verschlüsselt. Sie gehen jedoch davon aus, dass der wahre Empfänger der Nachricht (derjenige, der den entsprechenden privaten Schlüssel besitzt) zum Signieren dasselbe öffentliche/private Schlüsselpaar verwendet wie zum Verschlüsseln.

Sie manipulieren/überzeugen den wahren Empfänger der Nachricht irgendwie, „irgendein Dokument“ zu unterschreiben, und nehmen wir an, sie tut dies. Das Dokument ist natürlich die abgefangene Nachricht, aber der Empfänger weiß das nicht.

Was ist gerade passiert? Der Empfänger hat seinen privaten Schlüssel auf eine Nachricht angewendet, die mit seinem öffentlichen Schlüssel signiert wurde.

Anschließend gibt sie die Nachricht an den Angreifer zurück (nehmen wir der Argumentation halber an, dass es sich um eine Anfrage mit Blindunterschrift handelte).

Der Angreifer verfügt nun über die entschlüsselte Nachricht?


Klärung der Fragen

Vielen Dank an alle, die geantwortet haben. Offenbar habe ich es versäumt, meine Frage richtig zu formulieren, da sie von allen missverstanden wurde. Das ist mein Fehler, das tut mir also leid.

Klärung: Nehmen Sie an, dass der Vorgang „Signieren“ (hier für akademische Zwecke) für die gesamte Nachricht und nicht für den Hash dieser Nachricht ausgeführt wird. Ja, ich weiß, dass dies nicht das ist, was tatsächlich getan wird, und aus Gründen (einschließlich Leistung und Größe) wird das Signieren für den Krypto-Hash einer Nachricht mit fester Länge und nicht für die Nachricht selbst durchgeführt, aber für diese Fragen tun Sie bitte so, als wäre dies nicht der Fall.

Antwort1

Sie fragen im Grunde, ob das Anwenden einer Signatur und das Ausführen einer Entschlüsselung auf die gleiche Weise erfolgen – die Antwort ist nein.

Sie schrieben:

Bei der digitalen Verschlüsselung und Signatur handelt es sich im Grunde genommen um die mathematische Multiplikation einer mathematisch geeigneten Darstellung einer Nachricht mit einer sehr großen Zahl (den öffentlichen/privaten Schlüsseln). Wenn der private Schlüssel mit dem öffentlichen Schlüssel „multipliziert“ wird, heben sich die beiden Werte gegenseitig auf (etwas vereinfachte Beschreibung).

Das ist nicht korrekt. Signaturen werden auf kryptografischen Hashes des Klartexts ausgeführt, nicht auf dem Klartext selbst.

Antwort2

Annahmefehler: Das Gegenteil von Verschlüsselung ist Entschlüsselung, und die Signierung hat auf beides keine transitive Wirkung. Das Signieren einer Nachricht hat keinerlei Auswirkungen auf die Verschlüsselung.

Antwort3

Grundsätzlich erfolgt die Signierung nur auf Basis des Hashes einer Nachricht, nicht aber auf Basis der Nachricht selbst.

Abgesehen davon klingt Ihr Szenario im Moment nicht sehr wahrscheinlich. Niemand bietet einen automatischen Signaturdienst an. In welchem ​​praktischen Fall würde das wirklich passieren? Würde niemand nachsehen, bevor er etwas unterschreibt? Warum sollte er (anscheinend) Unsinn unterschreiben?

verwandte Informationen