首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >在GPG信任网络之上,像Tor这样的匿名网络是可行的吗?

在GPG信任网络之上,像Tor这样的匿名网络是可行的吗?
EN

Security用户
提问于 2014-10-13 16:11:53
回答 2查看 445关注 0票数 6

信任网是一个图,其中顶点是GPG用户(实际上是他们的密钥),边缘是交叉签名。如果我们把所有者信任问题放在一边,假设所有参与者只有在查看了密钥指纹之后才签字,那么我就可以信任一个在我和信任图中的密钥之间有一条路径的密钥。

如果我给信任网络中的人写了一封电子邮件,那么我就可以对邮件进行加密,并将邮件的内容保密。不过,我无法隐藏邮件的元数据:窃听者仍会发现我何时发送邮件以及发送给谁。元数据告诉了很多人,已经有惊人的(更不用说,可怕的)成就猜测人们的性别,性取向,收入等,很有可能与电话元数据。(我不知道是否对电子邮件元数据进行了研究,但我希望得到类似的结果)

问题是:我们如何在客户端加密的电子邮件中隐藏元数据?

在Tor的启发下,我在GPG的基础上提出了以下协议:

  1. 我想给查理发封电子邮件。
  2. 我寻找一条从我到他的信任之网,最短的时间,比如说,3。让我们假设它是通过爱丽丝和鲍勃。
  3. 现在,多个加密步骤:
    • 我用查理的密钥加密邮件。
    • 然后我用Bob的密钥加密已经加密的邮件和Charlie的地址。
    • 然后我用爱丽丝的密钥加密所有这些和鲍勃的地址。

  4. 发送按相反的顺序展开所有内容:
    • 我把最后一步加密得到的东西都寄给爱丽丝了。
    • 爱丽丝解密,看到鲍勃的地址,把她解密的所有东西都寄给鲍勃。
    • 鲍勃再解密一次,把所有的东西都寄给查理。

  5. 最后,查理最后一次解密。

如果我没有发现任何问题,那么它具有以下属性:

  • 只有我和查理知道邮件的内容。
  • 只有我,查理和鲍勃知道邮件的最终收信人。
  • 只有我,查理和爱丽丝知道邮件的发件人。

这个有用吗?它可行吗?我们为什么不那样发送电子邮件呢?

一些可能的不利因素可能是:

  • 链上的某个人可能不在网上。这样,沿着多条路径发送消息可能是明智的。
  • 网络流量增加。如果窃听者仔细分析我、爱丽丝、鲍勃和查理发送的每一封电子邮件,他们可能会注意到,爱丽丝在我给她写信之后不久就给鲍勃发了一封电子邮件,以此类推,追踪邮件到查理。这还需要多少资源?把电子邮件延迟几分钟(比如说几分钟)是一种有效和可接受的对策吗?
EN

回答 2

Security用户

回答已采纳

发布于 2018-09-03 10:09:57

显而易见的问题是,没有理由仅仅因为某人在PGP信任网中就愿意充当邮件转发器。我有一个连接良好的钥匙,不打算成为你的电子邮件提供商。

按照评论中的建议,通过Tor发送消息也不太可能有效,因为Tor退出节点极有可能被拦截作为反垃圾邮件的措施,而且大多数退出节点无论如何都不会在其退出策略中包括端口25。

您所建议的,随着粒子必须选择成为转发器的微小变化,本质上是Mixmaster网络。邮递员名单不是很长,但是没有什么能阻止你加入这个网络。

Mixmaster软件

票数 1
EN

Security用户

发布于 2014-12-16 15:24:45

为了提供类似的服务(并将其实际用于商业用途),需要多方参与。我能看到这种工作的唯一方法是,如果有一个集中式密钥服务器,它将充当等式的"Bob“和"Alice”。如果您想要确保自己不受元数据显示位置和用于在您身上构建配置文件的任何法医模式构建技术的影响,那么您应该坚持匿名化您的位置。无论是通过Tor、VPN服务还是通过I2P。

你能走多远取决于你认为必要的安全程度。如果你可能是3封信代理公司或类似机构的目标,那么我会坚持反对监视技术,比如通过默默无闻和虚假信息来对抗监控技术,即描绘那些会使他们的心理状况完全偏离你的、不正确的人格特征和行为。

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/70587

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档