3

I'm in the planning stage of an open-source credit clearing system, and my idea is to use GPG keys to sign IOUs. But I'm concerned that if Bob signs an IOU he emails to Alice, then later deletes his keys, creates a new keypair and uploads his new key to keyservers, he'll be able to plausibly deny ownership of the IOU. Is there some programmatic way of proving a key once belonged to the owner of the email account that sent the signed email? My google-fu is failing me on this one.

Update: "non-repudiation" is the word I was looking for. Still researching...

4

1 に答える 1

1

ほとんどの場合、否認防止は暗号化されたタイムスタンプで実現されます。タイムスタンプは、特定の時点でのドキュメントの存在を証明するものであり、信頼できるサードパーティによって発行され、ドキュメントのハッシュとこのドキュメントが送信された時刻に署名します。

私はGPGモデルをよく知りませんが、おそらく公開鍵を鍵所有者IDにバインドする証明書のようなものがあります。この証明書にタイムスタンプを付ける必要があります。実際には、ボブのキーが取り消されていないことの証明にもタイムスタンプを付ける必要があります。X.509では、これは、「取り消されていない」ステータスがキーであることを証明する現在の失効リストにタイムスタンプを付けることによって実現されます。

暗号化タイムスタンプはRFC3161で標準化されています

よりグローバルに、高度なデジタル電子署名の多くの問題と複雑さの1つを指摘します。否認防止、長期検証、署名コミットメントルール...これがAdES標準の主な目標です( CAdES、、)XAdESPAdES

于 2011-08-12T08:43:41.147 に答える