Какова цель использования отдельных пар ключей для подписи и шифрования? - PullRequest
16 голосов
/ 27 февраля 2011

Почему мне нужно использовать отдельные пары открытых ключей для подписи и шифрования, а не использовать одну и ту же пару ключей с RSA, например?Есть ли проблемы с использованием того же ключа?

Ответы [ 6 ]

20 голосов
/ 27 февраля 2011

Причиной использования отдельных пар ключей для подписи и шифрования является распространение риска: если кто-то восстанавливает закрытый ключ шифрования, он / она может дешифровать документы, которые были зашифрованы с использованием открытого ключа шифрования, но не может использовать его такжеподписывать документы и наоборот.

Другой причиной может быть юридическая причина :

В некоторых странах цифровая подпись имеет статус, похожий на статустрадиционная ручка и бумажная подпись, как в законодательстве ЕС о цифровой подписи .Как правило, эти положения означают, что все, что имеет цифровую подпись, юридически связывает подписывающего документ с условиями в нем.По этой причине часто считается, что лучше всего использовать отдельные пары ключей для шифрования и подписи.Используя пару ключей шифрования, человек может участвовать в зашифрованном разговоре (например, в отношении транзакции с недвижимостью), но шифрование юридически не подписывает каждое сообщение, которое он отправляет.Только когда обе стороны приходят к соглашению, они подписывают договор со своими ключами подписи, и только тогда они юридически связаны условиями конкретного документа.После подписания документ можно отправить по зашифрованной ссылке.Если ключ подписи утерян или скомпрометирован, его можно отозвать для смягчения любых будущих транзакций.Если ключ шифрования утерян, необходимо использовать резервную копию или условное депонирование для продолжения просмотра зашифрованного содержимого.Ключи для подписи никогда не должны быть скопированы или депонированы.

0 голосов
/ 29 мая 2014

Причины использования отдельных ключей для подписи и шифрования:

  1. Полезно в организации, когда необходимо зашифровать ключ шифрования или хранится в условном депонировании для того, чтобы расшифровать данные, когда сотрудник / пользователь организация больше не доступна. В отличие от ключа шифрования ключ подписи никогда не должен использоваться кем-либо, кроме сотрудник / пользователь и не должны и не должны храниться в условном депонировании.
  2. Позволяет иметь разные сроки истечения для подписи шифрования ключи.
  3. Учитывая, что базовая математика одинакова для шифрования и подпись, только в обратном порядке, если злоумышленник может убедить / обмануть ключ держатель для подписи неформатированного зашифрованного сообщения тем же ключом затем атакующий получает оригинал.
0 голосов
/ 27 апреля 2014

Наличие отдельных пар ключей подписи и шифрования позволяет компании создавать резервные копии сертификата шифрования, чтобы расшифровать данные, если вы покидаете компанию, и они находят материал, зашифрованный вашим ключом.

Как правило, компания не будет хранить резервную копию вашего сертификата подписи, поскольку это разрушит понятие действительной цифровой подписи. Если сертификат подписи принадлежит более чем одной стороне, то кто на самом деле подписал с ним сообщение?

Итак, ключ шифрования удерживается пользователем и резервируется компанией. Ключ подписи удерживается только пользователем.

0 голосов
/ 29 февраля 2012

Возможно, вы захотите посмотреть на подобный вопрос из стека безопасности:

https://security.stackexchange.com/questions/1806/why-should-one-not-use-the-same-asymmetric-key-for-encryption-as-they-do-for-sig

ИМХО, ответ от Am1rr3zA самый лучший.

0 голосов
/ 27 февраля 2011

Читать это: http://en.wikipedia.org/wiki/Public-key_cryptography

По сути, вы спрашиваете о различии между асимметричным и симметричным шифрованием.

0 голосов
/ 27 февраля 2011

Я не совсем уверен, к чему вы клоните. Я предполагаю, что вы хотите знать, почему вы должны использовать разные ключи для https / ssl / ssh и подписи кода (кроме того, что они имеют разные биты использования).

SSL-сертификаты должны висеть на веб-серверах, которые печально известны своей компрометацией. Сертификаты подписи кода могут быть скрыты полностью в автономном режиме. Теоретически. На практике веб-серверы управляются профессиональными системными администраторами, а сертификаты для подписи кода остаются на компьютерах разработчиков bodge-a-job. Также есть принцип наименьших привилегий.

...