Какова цель использования отдельных пар ключей для подписи и шифрования?
Почему мне нужно использовать отдельные пары открытых ключей для подписи и шифрования, а не использовать одну и ту же пару ключей с RSA, например? Есть ли проблемы безопасности с использованием того же ключа?
6 ответов
Причиной использования отдельных пар ключей для подписи и шифрования является распространение риска: если кто-то восстанавливает закрытый ключ шифрования, он / она может дешифровать документы, которые были зашифрованы с использованием открытого ключа шифрования, но не может использовать его также для подписи документов и наоборот.
Другой причиной может быть юридическая причина:
В некоторых странах цифровая подпись имеет статус, аналогичный статусу традиционной ручки и бумаги, как в законодательстве ЕС о цифровой подписи. Как правило, эти положения означают, что все, что имеет цифровую подпись, юридически связывает подписывающего документ с условиями в нем. По этой причине часто считается, что лучше всего использовать отдельные пары ключей для шифрования и подписи. Используя пару ключей шифрования, человек может участвовать в зашифрованном разговоре (например, в отношении транзакции с недвижимостью), но шифрование юридически не подписывает каждое сообщение, которое он отправляет. Только когда обе стороны приходят к соглашению, они подписывают договор со своими ключами подписи, и только тогда они юридически связаны условиями конкретного документа. После подписания документ можно отправить по зашифрованной ссылке. Если ключ подписи утерян или скомпрометирован, его можно отозвать для смягчения любых будущих транзакций. Если ключ шифрования утерян, следует использовать резервную копию или условное депонирование ключа для продолжения просмотра зашифрованного содержимого. Ключи для подписи никогда не должны быть скопированы или депонированы.
Возможно, вы захотите увидеть этот похожий вопрос из стека безопасности:
ИМХО, ответ от Am1rr3zA самый лучший.
Причины использования отдельных ключей для подписи и шифрования:
- Полезно в организации, где ключ шифрования должен быть сохранен или сохранен на условном депонировании для того, чтобы расшифровать данные, когда сотрудник / пользователь организации больше не доступен. В отличие от ключа шифрования ключ подписи никогда не должен использоваться кем-либо, кроме сотрудника / пользователя, и его не нужно и не нужно хранить в условном депонировании.
- Позволяет иметь разные сроки истечения для подписи ключей шифрования.
- Учитывая, что базовая математика одинакова для шифрования и подписи, только наоборот, если злоумышленник может убедить / обмануть владельца ключа, чтобы тот подписал неформатированное зашифрованное сообщение, используя тот же ключ, то злоумышленник получит оригинал.
Наличие отдельных пар ключей подписи и шифрования позволяет компании создать резервную копию сертификата шифрования, чтобы расшифровать данные, если вы покидаете компанию, и они находят данные, зашифрованные вашим ключом.
Как правило, компания не будет хранить резервную копию вашего сертификата подписи, поскольку это разрушит понятие действительной цифровой подписи. Если сертификат подписи принадлежит более чем одной стороне, то кто на самом деле подписал с ним сообщение?
Таким образом, ключ шифрования хранится у пользователя и поддерживается компанией. Ключ подписи удерживается только пользователем.
Я не совсем уверен, к чему ты клонишь. Я предполагаю, что вы хотите знать, почему вы должны использовать разные ключи для https/ssl/ssh и подписывания кода (кроме того, что они имеют разные биты использования).
SSL-сертификаты должны висеть вокруг веб-серверов, которые печально известны тем, что подвергаются риску. Сертификаты подписи кода могут быть скрыты полностью в автономном режиме. Теоретически. На практике веб-серверы управляются профессиональными системными администраторами, а сертификаты для подписи кода остаются на компьютерах разработчиков bodge-a-job. Также есть принцип наименьших привилегий.
Прочитайте это: http://en.wikipedia.org/wiki/Public-key_cryptography
В основном вы спрашиваете о разнице между асимметричным и симметричным шифрованием.