次のような公開鍵を確認したい:
これは私が確信していないことです:
背景:あまりにも多くの当事者間の公開鍵の保存交換をアーカイブしたい。しかし、私が信頼できる信頼できる第三者機関はありません。
代わりに、最初に2つの当事者が直接会います。その瞬間、彼らはお互いを完全に信頼しています。一方の当事者は他方に秘密を与えることができます(たとえば、紙の上に)。
もちろん、理論的には相手が何かを返すことができます。しかし、使いやすさの理由から、これは避けたいと思います。
もちろん、公開鍵のフィンガープリントが秘密かもしれません。しかし、繰り返しになりますが、ユーザーフレンドリーにするために、秘密はできるだけ短くします。
1。4文字の単語で十分ですか?
単語がユニークであると見なすことができ、秘密にされている限り、単語の長さは重要ではありません。ランダムな組み合わせの量が攻撃をかなり明白にしているため、攻撃者が4文字のランダムなシーケンスの多くにそれらの1つが正しいシーケンスを含んでいる場合に、公開鍵に署名します。
2。署名を検証すると、元のメッセージが秘密の場合、公開鍵が元の鍵であり、「中間者」によって変更されていないことが検証されますか?
署名が有効な場合、秘密の4文字のシーケンスも知っている(署名ペア)秘密鍵の所有者が公開鍵を提供することは間違いありません。内部の鍵が有効な証明書であるかどうか、4文字のシーケンスが正しいかどうか、またはこれが正しい公開鍵であるかどうかは確認しません(署名鍵ペアの所有者は、好きなものに署名できます)。
アリスが公開鍵と署名された4文字のワードをボブに転送するときに、ステップ4でMan-in-the-Middle(MITM)があるとしましょう。 CAがなく、ボブはアリスの証明書とMITMの証明書を区別できないと想定しているため、MITMは単に公開鍵を自分の鍵に置き換え、4文字のWordを読み取り、自分の鍵で同じWordに署名することができます。あまりにも。署名されたWordには簡単にアクセスできるため、送信した時点で、MITMはそれを読み取るだけで、それを使用して将来のすべてのデータを置き換え、Bobによって認証を受けることができます。 したがって、これは公開鍵を検証する安全な方法ではありません。
可能な解決策
ちなみに、2つの鍵ペアは必要ありません。同じ鍵で署名して暗号化できます。