Każda z Alicji i Boba używa gpg tylko w celu ochrony swoich osobistych plików i nie używa ich jako sposobu na wysyłanie zaszyfrowanego tekstu do innych. Alicja wygenerowała klucz ( gpg --gen-key
), którego używa do szyfrowania / deszyfrowania jej osobistych plików ( gpg --encrypt --recipient="Alice Personal" alice.secrets.txt
i gpg --decrypt alice.secrets.txt.gpg
). Wie o tym, aby czytać i pisać alice.secrets.txt.gpg
na innym komputerze musi wyeksportować swój klucz (zarówno klucz publiczny, jak i klucz prywatny) do drugiego komputera, używając poleceń takich jak:
gpg --armor --export "Alice Personal" > alice.personal.public.key.txt
gpg --armor --export-secret-key "Alice Personal" > alice.personal.private.key.txt
i
gpg --import alice.personal.public.key.txt
gpg --import alice.personal.private.key.txt
Więc postanawia umieścić swoje zaszyfrowane pliki osobiste ( alice.secrets.txt.gpg
) i jej klucz ( alice.personal.public.key.txt
i alice.personal.private.key.txt
) dla usługi synchronizacji w chmurze. Bo alice.personal.private.key.txt
jest w chmurze, osoba trzecia, która może uzyskać dostęp do swoich plików w chmurze, ma dostęp do pierwszego z dwóch kolejnych, ale nie do drugiego.
coś, co ma: alice.personal.private.key.txt
coś, co wie: hasło do odblokowania tajnego klucza
Za wygodę rezygnuje z ochrony pierwszego.
Z drugiej strony Bob używa szyfrowania symetrycznego do ochrony swoich tajemnic ( gpg --symmetric bob.secrets.txt
i gpg --decrypt bob.secrets.txt.gpg
). Umieszcza także swoje zaszyfrowane pliki osobiste w usłudze w chmurze. Aby czytać i pisać bob.secrets.txt.gpg
na swoim innym komputerze musi tylko skutecznie przypomnieć sobie swoje hasło.
Może Alice i Bob powinni po prostu użyć Truecrypt lub Boxcryptor. W każdym razie pytanie brzmi: czy tajemnice Alice są tak bezpieczne, jak tajemnice Boba, pod warunkiem, że ich hasła są równie dobre?