Если вы создадите новый ключ GPG, по умолчанию вы получите пару главного ключа только для подписи и пару вложенных ключей только для шифрования.
pub 2048R/XXXXXXXX created: 2013-02-09 expires: 2014-02-09 usage: SC
sec 2048R/XXXXXXXX 2013-02-09 [expires: 2014-02-09]
sub 2048R/ZZZZZZZZ created: 2013-02-09 expires: 2014-02-09 usage: E
ssb 2048R/ZZZZZZZZ 2013-02-09 [expires: 2014-02-09]
(Вывод в сочетании с gpg --list-keys
и gpg --list-secret-keys
)
Также рекомендуется не использовать ваш главный ключ для обычной подписи (почты / данных), но создать еще один дополнительный ключ только для подписи и удалить / создать резервную копию вашего главного ключа в безопасном и автономном месте, которое будет использоваться только для подписи ключа. ,
Это имеет смысл, поскольку большинство конечных точек шифрования - это ноутбуки / телефоны или другие постоянно подключенные мобильные устройства, которые подвергают ваши личные ключи риску кражи или потери. С надежно сохраненным мастер-ключом вы всегда можете отозвать такие потерянные подключи и никогда не потерять свои подписи ключей.
Поэтому, хотя разделение подключей главного ключа <-> мне ясно, я не понимаю, почему этот акцент делается на разделении ключей подписи и шифрования (даже если они оба являются подключами). Может кто-нибудь объяснить, почему это необходимо, или, по крайней мере, в чем преимущество с точки зрения безопасности или практической перспективы?
Технически это вполне возможно и поддерживается GnuPG для создания подписи и шифрования подключа.
pub 2048R/YYYYYYYY created: 2013-08-13 expires: 2014-08-13 usage: SCEA
sub 2048R/VVVVVVVV created: 2013-08-13 expires: 2014-08-13 usage: SEA
источник
Ответы:
В Великобритании Закон о регулировании следственных полномочий 2000 года гласит:
… Это означает, что правительство Великобритании может при некоторых обстоятельствах заставить вас передать ваш ключ дешифрования (если вы являетесь резидентом), но ему не разрешено выдавать себя за ваш ключ подписи.
источник
Я не знаю точно, почему GPG / PGP делает то, что делает, но одной из возможных причин такого рода действий является аварийное восстановление. Возможно, вы захотите передать копию своего закрытого ключа шифрования очень близкому, доверенному другу, поэтому, если ваш дом пострадает от метеорита, вы все равно сможете прочитать свои старые сообщения, сохраненные в облаке. (Точно так же вам может потребоваться передать ваш ключ шифрования 1 своему боссу, чтобы он мог прочитать вашу электронную почту после вашего отъезда.)
Но ни у кого нет причины иметь копию вашей пары ключей подписи.
________________
1 «вам может потребоваться передать ваш ключ шифрования» кому-либо - см . Ответ TEV .
источник
Простой ответ заключается в том, что чем больше вы используете ключ, тем больше информации о ключе вы теряете.
Ключ подписи используется вами для подтверждения того, что вы доверяете ключу, и, исходя из предположения владельца, но, что более важно, ваши сообщения исходят от вас. Это называется непризнанием .
Ради аргумента скажем, использование ключа 10000 раз означает, что вы теряете всю информацию, необходимую для восстановления этого ключа. Использование одного ключа> 9999 раз означало бы, что кто-то другой может потенциально выдать себя за вас и передать вашу доверенную подпись ключу или документу злой третьей стороны, из-за чего вся ваша доверенная сеть будет считать, что эта сторона принадлежит вам или документу принадлежит вам.
Однако, если вы также шифруете тем же ключом, порог будет достигнут быстрее.
Чтобы избежать этого потенциального раздражения, создается второй ключ, который используется только для шифрования / дешифрования, который используется только для шифрования данных, как вы. После того, как этот ключ был использован 9999 раз, вы можете истечь срок действия этого ключа, не теряя все доверие, которое вы выдавали с вашим действующим ключом подписи. Вы повторно вводите ключ, генерируете новый ключ шифрования и подписываете его своим ключом подписи, чтобы показать, что это надежный ключ шифрования, который может проверить каждый.
РЕДАКТИРОВАТЬ:
Перечитав то, что я написал выше и Руководство по конфиденциальности GNU ,
я пришел к выводу, чтоиsub
это закрытый ключpub
должен быть открытым ключом. @ GNP этот ответ:"
The keyword pub identifies the public master signing key, and the keyword sub identifies a public subordinate key.
"источник
gpg --list-secret-keys
. В приведенных выше списках показаны только открытые ключи, возвращенные пользователемgpg --list-keys
.Сообщения могут быть:
и для каждого из этих случаев есть применение, в зависимости от того, что вы пытаетесь достичь с помощью подписи и шифрования.
Если, подписывая, вы устанавливаете личность / одобрение, и, шифруя, вы делаете сообщения частными, возможность шифрования, но не подписи дает вам возможность отправить личное сообщение, которое не обязательно связано с вашей личностью или одобрено вами. Вы хотели бы отдельные ключи в этом случае.
источник