信任网是一个图,其中顶点是GPG用户(实际上是他们的密钥),边缘是交叉签名。如果我们把所有者信任问题放在一边,假设所有参与者只有在查看了密钥指纹之后才签字,那么我就可以信任一个在我和信任图中的密钥之间有一条路径的密钥。
如果我给信任网络中的人写了一封电子邮件,那么我就可以对邮件进行加密,并将邮件的内容保密。不过,我无法隐藏邮件的元数据:窃听者仍会发现我何时发送邮件以及发送给谁。元数据告诉了很多人,已经有惊人的(更不用说,可怕的)成就猜测人们的性别,性取向,收入等,很有可能与电话元数据。(我不知道是否对电子邮件元数据进行了研究,但我希望得到类似的结果)
问题是:我们如何在客户端加密的电子邮件中隐藏元数据?
在Tor的启发下,我在GPG的基础上提出了以下协议:
如果我没有发现任何问题,那么它具有以下属性:
这个有用吗?它可行吗?我们为什么不那样发送电子邮件呢?
一些可能的不利因素可能是:
发布于 2018-09-03 10:09:57
显而易见的问题是,没有理由仅仅因为某人在PGP信任网中就愿意充当邮件转发器。我有一个连接良好的钥匙,不打算成为你的电子邮件提供商。
按照评论中的建议,通过Tor发送消息也不太可能有效,因为Tor退出节点极有可能被拦截作为反垃圾邮件的措施,而且大多数退出节点无论如何都不会在其退出策略中包括端口25。
您所建议的,随着粒子必须选择成为转发器的微小变化,本质上是Mixmaster网络。邮递员名单不是很长,但是没有什么能阻止你加入这个网络。
Mixmaster软件
发布于 2014-12-16 15:24:45
为了提供类似的服务(并将其实际用于商业用途),需要多方参与。我能看到这种工作的唯一方法是,如果有一个集中式密钥服务器,它将充当等式的"Bob“和"Alice”。如果您想要确保自己不受元数据显示位置和用于在您身上构建配置文件的任何法医模式构建技术的影响,那么您应该坚持匿名化您的位置。无论是通过Tor、VPN服务还是通过I2P。
你能走多远取决于你认为必要的安全程度。如果你可能是3封信代理公司或类似机构的目标,那么我会坚持反对监视技术,比如通过默默无闻和虚假信息来对抗监控技术,即描绘那些会使他们的心理状况完全偏离你的、不正确的人格特征和行为。
https://security.stackexchange.com/questions/70587
复制相似问题