您的 PGP 密码是用于解密加密的私钥,还是需要与私钥一起解密消息?

信息安全 密码学 加密 公钥基础设施 pgp 密钥生成
2021-09-07 09:47:53

如果是前者,那么如果私钥可用于对消息进行数字签名,为什么您的客户不提供对这个高度敏感的数据进行加密呢?

如果是后者,那么如果有人可以单独访问您的私钥,他们是否能够解密您的所有消息?

在此先感谢,我一直无法找到明确的答案。

2个回答

前者。您的 PGP 私钥以加密形式存储在您的磁盘上。特别是,它使用您的密码进行加密。

要解密文件,PGP 需要 (1) 您的密码,以及 (2) 加密的私钥文件;从这些它可以重构你的私钥,然后解密文件。单独使用都不足以使用加密的私钥文件。

为了回答您的问题,您的客户确实加密了您的私钥。它以加密形式存储在您的磁盘上。

(我假设您使用的是公钥加密,而不是传统加密。)

最后,您的问题是:“当我通过电子邮件发送给自己时,我应该加密我的私钥,还是备份到云存储或其他地方?”

那么答案是肯定的——在“备份”某个地方之前 绝对加密您的 PGP 私钥(也加密预先生成的吊销证书)。

从纯文本私钥 .asc 文件创建加密 ASCII Armor .gpg 文件的示例:

gpg --symmetric --cipher-algo=AES256 -a -o 20141022.PGP.66H049E4.prv.gpg 20141022.PGP.66H049E4.prv.asc 

使用“shred”之类的删除实用程序删除原始 .asc 密钥文件,否则可以取消删除。

没有密码,私钥无法使用。但是,该密码比私钥本身更容易破解。

有几个攻击树用于利用未加密/不安全的私钥:

  1. 蛮力攻击:当试图“破解” PGP 加密的电子邮件时,我们不会尝试暴力破解 PGP 密钥是什么——尤其是当我们手头有私钥的副本时。 a.)相反,我们所做的是让私钥本身受到蛮力攻击,以获取密码。 b.)使用该密码,然后我们使用私钥来解密消息——一种更有效的攻击树。
  2. 冒充、骚扰:未加密的私钥可以“导入”到 PGP 存储(GPG、Kleopatra、Windows 等 )中。这会造成特定人使用特定设备的外观。在取证信息调查中,机器上加载的私钥是一个非常有说服力的证据,但不是决定性的,可以证明一个人使用了设备;此外,b.)可以在没有密码的情况下导出公钥(但撤销密钥不能)。最后,您可以成功地在特定系统上模拟用户的“足迹”,使用附加的公钥欺骗来自他们的电子邮件等。

使用强私钥密码是最佳做法,并且会阻止强烈的蛮力攻击。