OpenPGP 加密中的私钥存储问题

时间:2021-05-20 07:53:55

标签: encryption storage private-key openpgp

我正在尝试在一个简单的消息传递应用程序上实现 OpenPGP 端到端加密,该应用程序将可以在网络和移动设备上访问。我一直在决定应该在哪里生成和存储我的私钥。有以下两种方法(我不想采用方法 2,但这看起来是唯一可行的选择):-

密钥存储方法 1:-

  1. 当用户第一次登录聊天客户端时,客户端(网络/应用)会生成一组公钥和私钥。

  2. 用户的公钥将被发送到后端服务器。用户的私钥将被加密并存储在客户端的本地存储中。

这种方法的问题:-

  • 如果用户一次都没有登录客户端,那么发送者将如何加密消息? (因为收件人的公钥目前不可用)

  • 如果用户登录到另一个客户端(另一个浏览器或不同的应用程序),他将如何访问私钥? (因为需要解密用户收件箱中的消息)

密钥存储方法 2:-

  1. 在后端服务器上创建用户后,在后端使用 PGP 为用户创建公钥和私钥。公钥可以明文存储,但用户的私钥应该加密存储。我们可以在此处使用带有客户端特定密码的对称加密。

  2. 当用户登录聊天客户端(网络/应用程序)时,登录时将从后端收到加密的私钥。为了解密任何消息,然后可以使用他们的密码解密他们的私钥,然后使用私钥解密收到的消息。

这种方法的问题:-

  • 这并不是真正的端到端加密,因为知道用户密码的人都可以访问私钥。

1 个答案:

答案 0 :(得分:0)

注册。方法一:如果客户端没有机会分享他们的公钥,那么确实,你不能发送加密的消息。目前尚不清楚您将如何解决该问题。您可以使用密码加密私钥并将加密版本上传到您的后端,以便客户端可以下载它并在其他设备上使用它,正如您在第二种方法中所写的那样。或者,您可以更进一步,根据密码生成私人密码。

您的方法 2 实际上可能没有更糟糕的安全属性,这取决于您如何看待它。您可能会争辩说您无论如何都没有基础设施来让客户确保他们获得了正确的密钥材料。因此他们无法区分用户的实际公钥和服务器提供的恶意公钥。

当然,您如何设计系统取决于您。我建议你开始列出你的要求。如果未知用户不需要接收加密消息,您的问题似乎会变小。

相关问题