Чей открытый ключ используется для шифрования электронной почты от me@myemailservice.com до you@youremailservice.com? У моего почтового клиента не может быть открытого ключа каждого человека в мире, к которому я мог бы написать электронное письмо в любой момент, но опять же, если бы у каждой почтовой службы был один открытый ключ для более чем одного владельца учетной записи, то, похоже, существует вероятность того, что один владелец учетной записи сможет перехватить электронные письма, предназначенные для другого владельца учетной записи, и расшифровать их, если они зашифрованы с использованием того же открытого ключа, который используют оба владельца учетной записи.
2 ответа
GPG, единственная система, с которой я знаком, позволяет найти открытый ключ пользователя, импортировать его и пометить как доверенный (подписав его). Вам не нужно делиться подписью, если вы не хотите.
Шифрование с помощью одного из ключей открытый / закрытый ключ всегда расшифровывается с помощью ДРУГОГО ключа.
Так что в вашем примере, если почтовый сервер имеет открытые ключи всех пользователей, любой может отправить сообщение любому, зашифрованному с моим открытым ключом. Только я (пользователь с секретным ключом и паролем) может расшифровать это сообщение.
Теперь, если я что-то зашифрую своим личным ключом и паролем, любой сможет расшифровать это сообщение с помощью моего открытого ключа. Идея состоит в том, что только я мог зашифровать сообщение этим ключом, так что это называется «подпись». (Обычно вы отправляете копию сообщения в виде открытого текста, но это не обязательно.)
ПРИМЕР:
Поэтому, если я хочу отправить вам сообщение, которое только вы можете прочитать, и хотите, чтобы вы были уверены, что только я мог его отправить, я зашифрую свое сообщение своим личным ключом / паролем, а затем зашифрую его вашим открытым ключом.
Вы расшифровываете его своим закрытым ключом и паролем, чтобы только вы могли прочитать его, а затем расшифровываете его с помощью моего открытого ключа, так что вы были достаточно уверены, что оно пришло от меня.
Мы также должны были бы сделать один последний шаг - мы с тобой говорили раньше, чтобы ты был уверен, что мой ключ - мой, а твой - твой. Обычно для этого тоже подходит телефонный звонок, в зависимости от ваших стандартов.
(Я говорю "разумно", конечно, потому что кто-то может украсть мой ключ и угрожать мне тюрьмой / избить меня резиновым шлангом за то, что я не поделюсь моим паролем, но это еще одна проблема для другого вопроса.)
Мой открытый ключ очень легко найти по моему адресу электронной почты (и вы увидите "Бенанов" в поле для комментариев / поле имени пользователя, я забыл, какой). Не стесняйтесь отправить мне сообщение, если вы хотите проверить это.
Самый простой безопасный способ - отправить подписанное письмо получателю, которому вы хотите зашифровать сообщение, и попросить его ответить подписанным письмом. Их ответ будет включать в свой открытый ключ , который является то , что вам нужно для шифрования электронной почты для них. Вы захотите убедиться, что ответили именно они, а не посредник, попросив их подтвердить свой ключ или отпечаток пальца через альтернативный канал (например, SMS, телефонный звонок, факс). На этом вы закончили.
В качестве альтернативы, если ключ вашего получателя зарегистрирован в ЦС, вы можете найти его по электронной почте на сервере LDAP ЦС (VeriSign позволяет клиентам подписываться на опубликованные сертификаты VeriSign на своем общедоступном сервере LDAP).