135 votes

Chiffrement avec des clés?

Est-il un moyen de stocker des données cryptées, telle qu'elle peut être déchiffré qu'avec plusieurs clés différentes?

C'est à dire, si j'ai des données chiffrées avec key1, mais je veux être en mesure de déchiffré avec les touches 2, 3, et 4.

Est-ce possible?

194voto

David Segonds Points 25602

GnuPG n'multi-chiffrement à clé standard.

La commande suivante permet de chiffrer doc.txt à l'aide de la clé publique d'Alice et de la clé publique de bob. Alice peut déchiffrer à l'aide de sa clé privée. Bob peut aussi déchiffrer à l'aide de sa clé privée.

gpg --encrypt --recipient alice@example.com \
    --recipient bob@example.com doc.txt

Cette fonction est détaillée dans le guide de l'utilisateur de la section intitulée "leChiffrement et le déchiffrement de documents"

67voto

Édouard Lopez Points 2762

Oui c'est possible

Oui chiffrement pour plusieurs destinataires est possible. Aussi, il semble logique quand vous pensez que vous pourriez être en mesure de lire ce que vous avez envoyé à quelqu'un et de faire de sorte que vous devez être dans la liste des destinataires.

Ligne de commande

Voici comment le faire à travers l' gpg de la ligne de commande (comme le décrit David Segonds réponse):

gpg --encrypt \
  --recipient alice@example.com \
  --recipient bob@example.com \
clear-message.txt

Client graphique

Votre interface doit fournir un moyen de crypter pour plusieurs personnes

Mécanisme

Il y a une question sur la Sécurité de l'Information, GPG la taille du Fichier avec plusieurs destinataires?, pour expliquer le mécanisme de chiffrement:

GPG crypte le fichier une fois avec une clé symétrique, puis place un en-tête l'identification de la cible paire de clés et une version chiffrée de la clé symétrique.

[...] Lors de la chiffrés à plusieurs destinataires, ce l'en-tête est placé à plusieurs reprises de fournir une unique version cryptée de la même clé symétrique pour chaque destinataire.

5voto

MarkusQ Points 15612

Oui, c'est possible. Google "multipartite de chiffrement" pour commencer.

Autant que je sache, il n'y a pas de chute de l'em et de l'utiliser 'em paquets.

-- MarkusQ

P. S. Pour une esquisse de la façon dont il pourrait être fait, considérez ceci. Le message chiffré est composé de:

  • la charge utile, chiffré avec un pad
  • le seul moment pad, chiffré avec key1
  • le seul moment pad, chiffré avec la touche2
  • ...
  • le seul moment pad, chiffré avec keyN

Le destinataire qui détiennent la clé que je viens d'décrypte leur copie de la tablette avec leur clé, puis déchiffre la charge utile.

Cependant, c'est juste une preuve qu'il peut être fait et le sucer comme une réelle mise en œuvre. Si possible, vous devriez éviter de rouler votre propre chiffrement. Si vous ne comprenez pas pourquoi, vous devriez certainement éviter de rouler votre propre chiffrement.

-----Edit ------------

Si je me trompe et que les outils Gnu faire, utilisez-les. Mais je n'arrive pas à trouver des renseignements sur la façon de le faire.

-19voto

IQfighter Points 1

Plusieurs (plus de deux) de la clé RSA est peut-être comme ça - eh bien, je ne suis pas un mathématicien, de sorte que cet algorithme n'est pas forcément à l'abri, je veux juste donner une idée.

m=p*q*r, p,q,r sont de grands nombres premiers

fi(m)=(p-1)(q-1)(r-1)

d==(e1*e2*e3*...*ei)^(-1) (mod fi(m)); e1...ei sont des nombres arbitraires, d est calculé de façon à satisfaire à l'équation

y1==x^e1 (mod m)

y2==y1^e2 (mod m)

y3==y2^e3 (mod m)

...

x==yi^d (mod m)

Cet algorithme pourrait être utilisé par exemple pour augmenter la vitesse de L'Oignon Routeur.

Prograide.com

Prograide est une communauté de développeurs qui cherche à élargir la connaissance de la programmation au-delà de l'anglais.
Pour cela nous avons les plus grands doutes résolus en français et vous pouvez aussi poser vos propres questions ou résoudre celles des autres.

Powered by:

X