डिफ़ॉल्ट रूप से GPG / PGP हस्ताक्षर / एन्क्रिप्शन के लिए विभिन्न कुंजियों का उपयोग क्यों करता है?


22

यदि आप एक नई GPG कुंजी बनाते हैं, तो आप डिफ़ॉल्ट रूप से केवल-हस्ताक्षरित मास्टर कुंजी जोड़ी और एन्क्रिप्शन-केवल उप-कुंजी जोड़ी प्राप्त कर सकते हैं।

pub  2048R/XXXXXXXX  created: 2013-02-09  expires: 2014-02-09  usage: SC  
sec  2048R/XXXXXXXX           2013-02-09 [expires: 2014-02-09]

sub  2048R/ZZZZZZZZ  created: 2013-02-09  expires: 2014-02-09  usage: E
ssb  2048R/ZZZZZZZZ           2013-02-09 [expires: 2014-02-09]  

(आउटपुट संयुक्त gpg --list-keysऔर gpg --list-secret-keys) से

नियमित हस्ताक्षर (मेल / डेटा) के लिए अपनी मास्टर कुंजी का उपयोग न करने की भी सिफारिश की जाती है, लेकिन एक अन्य हस्ताक्षर-केवल उप-कुंजी बनाने और अपने मास्टर कुंजी को एक सुरक्षित और ऑफ़लाइन स्थान पर निकालने के लिए केवल कुंजी-हस्ताक्षर करने के लिए उपयोग किया जाता है ।

यह समझ में आता है क्योंकि अधिकांश एन्क्रिप्शन एंडपॉइंट्स लैपटॉप / फोन या अन्य हमेशा ऑनलाइन होते हैं, मोबाइल डिवाइस जो आपकी निजी चाबियों को चोरी या नुकसान के जोखिम में डालते हैं। सुरक्षित रूप से संग्रहीत मास्टर कुंजी के साथ, आप हमेशा ऐसी खोई हुई उप-कुंजियों को रद्द कर सकते हैं और कभी भी अपने मुख्य हस्ताक्षर ढीले नहीं कर सकते।

इसलिए जब मास्टर-कुंजी <-> उप-कुंजी पृथक्करण मेरे लिए स्पष्ट है, तो मुझे समझ में नहीं आता है कि हस्ताक्षर और एन्क्रिप्शन कुंजी को अलग करने पर जोर क्यों है (भले ही वे दोनों उप-कुंजी हों)। क्या कोई समझा सकता है कि यह क्यों आवश्यक है या कम से कम सुरक्षा या व्यावहारिक दृष्टिकोण से क्या लाभ है?

तकनीकी रूप से यह पूरी तरह से संभव है और एक हस्ताक्षर और उप-कुंजी एन्क्रिप्ट करने के लिए GnuPG द्वारा समर्थित है।

pub  2048R/YYYYYYYY  created: 2013-08-13  expires: 2014-08-13  usage: SCEA
sub  2048R/VVVVVVVV  created: 2013-08-13  expires: 2014-08-13  usage: SEA 

2
किसी के इच्छुक होने पर Security.SE पर इस सवाल का एक अच्छा जवाब है ।
GnP

जवाबों:


9

यूनाइटेड किंगडम में, रेगुलेशन ऑफ इन्वेस्टिगेटरी पॉवर्स एक्ट 2000 कहता है

49 (9) इस धारा के तहत एक नोटिस किसी भी कुंजी के प्रकटीकरण की आवश्यकता नहीं होगी -

(ए) का उपयोग केवल इलेक्ट्रॉनिक हस्ताक्षर उत्पन्न करने के उद्देश्य से किया जाना है; तथा

(b) वास्तव में किसी अन्य उद्देश्य के लिए उपयोग नहीं किया गया है।

… जिसका अर्थ है कि यूके सरकार कुछ परिस्थितियों में, आपको अपनी डिक्रिप्शन कुंजी (यदि आप निवासी हैं) सौंपने के लिए मजबूर कर सकती है, लेकिन वे आपको अपनी साइनिंग कुंजी के साथ प्रतिरूपण करने की अनुमति नहीं देते हैं ।


1
दिलचस्प है ... यह बिटकॉइन निजी कुंजियों पर भी लागू होगा (केवल हस्ताक्षर के लिए उपयोग किया जाता है, एन्क्रिप्शन के लिए उपयोग नहीं किया जाता है)।
जोनाथन क्रॉस

... और ऐसा लगता है कि यह छूट 2016 के अधिनियम में लागू है

8

मैं विशेष रूप से नहीं जानता कि जीपीजी / पीजीपी ऐसा क्यों करता है, लेकिन इस तरह की चीज के लिए एक संभावित प्रेरणा आपदा वसूली है। आप अपने एन्क्रिप्शन निजी कुंजी की एक प्रति बहुत करीबी, विश्वसनीय मित्र को देना चाह सकते हैं, इसलिए, यदि आपका घर किसी उल्कापिंड से टकराया है, तो आप अभी भी अपने पुराने संदेशों को पढ़ सकते हैं जो क्लाउड में सहेजे गए हैं। (इसी तरह, आपको अपने बॉस को अपनी एन्क्रिप्शन कुंजी 1 देने की आवश्यकता हो सकती है , इसलिए आपके जाने के बाद वह आपका ईमेल पढ़ सकता है।)

लेकिन किसी और के पास आपके हस्ताक्षरित कुंजी जोड़े की एक प्रति होने का कोई कारण नहीं है।
________________
1  "आपको किसी को अपनी एन्क्रिप्शन कुंजी देने की आवश्यकता हो सकती है" - TEV का उत्तर देखें


2

इसका सरल उत्तर यह है कि आप कुंजी के बारे में जितनी अधिक जानकारी लीक करते हैं, उतनी ही अधिक कुंजी का उपयोग करते हैं।

एक हस्ताक्षर कुंजी का उपयोग आपके द्वारा यह प्रमाणित करने के लिए किया जाता है कि आप एक कुंजी पर भरोसा करते हैं, और स्वामी को अनुमान लगाते हैं, लेकिन इससे भी महत्वपूर्ण बात यह है कि आपका संचार आपसे आता है। इसे गैर-प्रत्यावर्तन कहा जाता है ।

तर्क के लिए, मान लीजिए कि कुंजी का 10000 बार उपयोग करने का मतलब है कि आप किसी कुंजी के पुनर्निर्माण के लिए आवश्यक सभी जानकारी लीक कर रहे हैं। एक कुंजी> 9999 बार उपयोग करने का अर्थ यह होगा कि कोई दूसरा आपको संभावित रूप से प्रतिरूपित कर सकता है और आपके विश्वसनीय हस्ताक्षर को किसी बुरे तीसरे पक्ष की कुंजी या दस्तावेज़ में पहुंचा सकता है, जिससे आपके सभी विश्वसनीय नेटवर्क को विश्वास हो सकता है कि यह पार्टी आप है या दस्तावेज़ आपके पास आता है।

हालाँकि यदि आप उसी कुंजी के साथ एन्क्रिप्ट कर रहे हैं तो थ्रेशोल्ड अधिक तेज़ी से पहुँचता है।

उस संभावित झुंझलाहट से बचने के लिए एक दूसरी कुंजी बनाई जाती है, जिसका उपयोग केवल एन्क्रिप्शन / डिक्रिप्शन के लिए किया जाता है, जिसका उपयोग केवल आपके लिए डेटा एन्क्रिप्ट करने के लिए किया जाता है। एक बार इस कुंजी का 9999 बार उपयोग करने के बाद आप अपने वैध हस्ताक्षर कुंजी के साथ सौंपे गए सभी भरोसे को खोए बिना इस कुंजी को समाप्त कर सकते हैं। आप फिर से जोड़ते हैं, एक नई एन्क्रिप्शन कुंजी उत्पन्न करते हैं, और यह साइन इन करने के लिए आपके साथ साइन इन करके दिखाते हैं कि यह एक विश्वसनीय एन्क्रिप्शन कुंजी है जिसे हर कोई सत्यापित कर सकता है।

संपादित करें:

जो मैंने ऊपर लिखा और जीएनयू प्राइवेसी हैंडबुक को फिर से पढ़ा , मेरा निष्कर्ष यह है कि subएक निजी कुंजी है और pubएक सार्वजनिक कुंजी होनी चाहिए। @ इस उत्तर का जवाब दें:

" The keyword pub identifies the public master signing key, and the keyword sub identifies a public subordinate key."


मान लीजिए कि ज्यादातर लोगों के लिए साइनिंग कुंजी का उपयोग अधिक बार किया जाता है तो एन्क्रिप्शन कुंजी, क्योंकि लगभग सभी मेल पर हस्ताक्षर किए जाएंगे, लेकिन केवल कुछ एन्क्रिप्ट किए जाएंगे। इस मामले में, gpg-default, encr के रूप में गलत तरीका है। कुंजी को बदलना आसान है जबकि हस्ताक्षर कुंजी नहीं है।
Chaos_99

जैसा कि आप आमतौर पर किसी और की सार्वजनिक कुंजी के साथ एन्क्रिप्ट करते हैं यह कुछ हद तक तार्किक लगता है, और शायद इसके लिए अच्छे कारण हैं कि मैं वर्तमान में अनजान हूं।
डेनियल डब्ल्यू। क्रॉम्पटन

तुम सही हो। कृपया मेरी टिप्पणी में "डिक्रिप्शन" के साथ "एन्क्रिप्शन" का आदान-प्रदान करें। लेकिन बात सर्वमान्य है। आप अधिक बार साइन इन करते हैं तब आप DEcrypt करते हैं। मैंने यह सवाल पूछा कि आपने जो "संभवत: अच्छे कारणों" का उल्लेख किया है।
Chaos_99

1
दोनों मास्टर के साथ-साथ उप-कुंजी सार्वजनिक और निजी कुंजी के साथ वैध कुंजी PAIRS हैं। निजी उप-कुंजी 'एसएसबी' के लिए निजी मास्टर का संक्षिप्त नाम 'सेकंड' है। दोनों को साथ देखा जा सकता है gpg --list-secret-keys। ऊपर दी गई लिस्टिंग केवल सार्वजनिक कुंजी दिखाती है gpg --list-keys
Chaos_99

1
"जितना अधिक आप एक कुंजी का उपयोग करते हैं उतनी अधिक जानकारी जो आप कुंजी के बारे में लीक करते हैं" क्या आपके पास उस दावे के लिए एक स्रोत है?
GnP

0

यदि आप एक नई GPG कुंजी बनाते हैं, तो आप डिफ़ॉल्ट रूप से केवल-हस्ताक्षरित मास्टर कुंजी जोड़ी और एन्क्रिप्शन-केवल उप-कुंजी जोड़ी प्राप्त कर सकते हैं।

संदेश हो सकते हैं:

  • अहस्ताक्षरित और अनएन्क्रिप्टेड
  • हस्ताक्षरित और अनएन्क्रिप्टेड
  • अहस्ताक्षरित और एन्क्रिप्टेड
  • हस्ताक्षरित और एन्क्रिप्टेड

और उन मामलों में से प्रत्येक के लिए उपयोग हैं, जो आप हस्ताक्षर और एन्क्रिप्शन के साथ पूरा करने के लिए क्या कर रहे हैं पर निर्भर करता है।

यदि आप हस्ताक्षर करके पहचान / समर्थन की स्थापना कर रहे हैं, और एन्क्रिप्ट करके आप संदेशों को निजी बना रहे हैं, एन्क्रिप्ट करने में सक्षम हैं, लेकिन हस्ताक्षर नहीं करने से आपको एक निजी संदेश भेजने की सुविधा मिलती है जो जरूरी नहीं कि आपकी पहचान से जुड़ा हो या आपके द्वारा समर्थित हो। आप इस मामले में अलग कुंजी चाहते हैं।


2
यदि मैं गलत हूं तो मुझे सुधारें, लेकिन मेरा मानना ​​है कि जब आप किसी संदेश को एन्क्रिप्ट करते हैं, तो आप प्राप्तकर्ता (सार्वजनिक) कुंजी का उपयोग करते हैं , इसलिए, एक बार जब यह आपके हाथों को छोड़ देता है, तो यह आपके लिए संभव नहीं है। आपकी एन्क्रिप्शन कुंजी दूसरों को आपके लिए एन्क्रिप्टेड संदेश भेजने के लिए है।
स्कॉट

@Scott हाँ, लेकिन ज्यादातर लोगों के पास आमतौर पर एक डिफ़ॉल्ट कुंजी सेट होता है ताकि वे अपने आउटबॉक्स में जो कुछ भी पढ़ सकते हैं और आमतौर पर एक डिफ़ॉल्ट हस्ताक्षर निर्दिष्ट कर सकें। हालांकि उन मामलों में सही उपकुंजी का चयन करने के लिए मास्टर / प्रमाणन कुंजी की कुंजी आईडी का उपयोग किया जाता है।
बेन
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.