使用用户选择的密码进行公钥加密?

Pat*_*nza 6 security password-protection public-key-encryption public-key

重点是设计一个简单的系统,用户可以在它们之间发送加密消息(在服务器的支持下).

在这种情况下,客户端没有本地存储,因此我不得不使用用户可以选择的密码,记住并在需要时键入.(我知道这削弱了整个系统,但这是一个很难的要求)

另一个要求是,该服务器不能存储明文私钥或可被用来解密消息的任何其它数据(例如:只有用户可以读取加密的消息,服务器管理员不应该能够).

我的方法是在客户端上生成非对称密钥对,在服务器上发布公钥以及私钥的加密副本(使用用户密码加密).然后,用户可以使用收件人发布的公钥将加密邮件发送给其他用户; 当用户需要解密消息时,从服务器上获取客户端上的(加密)私钥,用用户提供的密码解密,然后用于解密消息.

这有意义吗?这个系统设计有什么缺陷吗?(除了用户选择短密码或坏密码导致的弱点)这种方法是否已经在类似场景中使用过?

谢谢 :)

eri*_*son 2

如果我理解正确的话,您想要创建一个系统,其中两个用户可以通过他们不信任的服务器发起私人通信。

这行不通。

在您设计的场景中,服务器可以生成自己的密钥对,并发布其公钥来代替用户的公钥。当用户加密消息并将其发送给其合作伙伴时,他们无法检测到服务器已替换其公钥。服务器解密消息,将其呈现给服务器管理员,并使用真正的合作伙伴公钥重新加密它(或他们制造的一些新消息),然后将其转发到目的地。

这里缺少的是证书颁发机构。这是一个受信任的第三方,对公钥和用户名之间的绑定进行数字签名。这种绑定称为证书。这样,当服务器向客户端提供用于加密的公钥时,客户端可以使用 CA 的公钥来验证证书,并确保他们要加密的公钥属于预期的接收者,而不是攻击者。

用户必须信任 CA,这可能比信任服务器管理员更容易接受。但是,还必须有一种防篡改的方式来存储 CA 证书。在实践中,这通常是使用基于密码的 MAC(消息验证码)来完成的。或者,CA 可以使用用户的私钥进行数字签名(从未见过这样做,但它会起作用)。但棘手的部分是从可信来源获取 CA 证书,绕过不可信的服务器。

至于用密码加密私钥,这种做法很常见,并且与您选择的密码一样安全。

或者,如果用户可以在带外相互共享秘密,则不需要公钥加密。客户端可以使用用户选择的密码对共享秘密进行加密,并将密文存储在服务器上。