I to jest właściwie postawione pytanie, na które musimy odpowiedzieć. 
Rozdanie ludziom kluczy i "zapomnienie" kto ma który naprawde nie wydaje się dostatecznie bezpiecznym wyjściem, ryśku.

Zegar


2014-05-29 10:21 GMT+02:00 rysiek <rysiek@hackerspace.pl>:
Dnia czwartek, 29 maja 2014 10:11:15 arachnist@i.am-a.cat pisze:
> Wygenerować losowe klucze gpg na smartcardach, rozdawać je ludziom na
> zasadzie "tu się podpisz, że odebrałeś smartcarda, a tam masz
> szklaną miskę ze smartcardami, wylosuj sobie jeden" (urząd nie zapisuje
> który sobie wylosowałeś).
> Oczywiście uprzednio - przed "losowaniem" - podpisać te klucze, kluczami
> instytucji.
> Czy może jest w tym jakiś problem którego nie widzę?

O, to jest rozwinięcie pomysłu z anonimowym kluczem wydawanym w urzędzie,
zaproponowanym przez CyberKillera -- fizyczne losowanie rozwiązuje problem "a
my po cichu zapiszemy, kto ma który klucz".

Dobry punkt wyjścia, dzięki.

Dodatkowa rozkminka (które przy tym systemie nie zadziałają):

 - czy da się zrobić tak, by nawet, gdyby urząd/attacker/bad guy wiedział, kto
   ma który klucz, nadal nie był w stanie ustalić czy ta podpisana wypowiedź
   została podpisana tym konkretnym kluczem?

   czyli plausible deniability nawet w sytuacji zdobycia danego smartcarda
   przez urząd.

--
Pozdr
rysiek

_______________________________________________
General mailing list
General@lists.hackerspace.pl
https://lists.hackerspace.pl/mailman/listinfo/general




--
Pozdrawiam,
Paweł Zegartowski