为了方便添加公钥到各个机器, 公布公钥有风险吗 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
fuse
V2EX    问与答

为了方便添加公钥到各个机器, 公布公钥有风险吗

  •  
  •   fuse 2020-10-05 13:06:18 +08:00 3946 次点击
    这是一个创建于 1883 天前的主题,其中的信息可能已经有所发展或是发生改变。

    计划把公钥放 github, 或者一个便于获取的地方, 有风险吗

    这样任何机器只要访问这个 url 就可以添加公钥了

    32 条回复    2020-10-08 09:31:16 +08:00
    300
        1
    300  
       2020-10-05 13:37:57 +08:00
    公钥不就是随便公开的嘛
    DogBear
        2
    DogBear  
       2020-10-05 13:41:18 +08:00 via Android
    之前为了方便就直接放在 gist 上了,不过这不是常规操作吗
    Perry
        3
    Perry  
       2020-10-05 13:44:46 +08:00 via iPhone
    有硬盘被塞满的风险
    msg7086
        4
    msg7086  
       2020-10-05 14:25:45 +08:00   2
    GitHub 上的公钥本来就是公开的。
    https://github.com/msg7086.keys 可以拿到我的公钥。
    Goldilocks
        5
    Goldilocks  
       2020-10-05 14:32:57 +08:00
    No
    unixeno
        6
    unixeno  
       2020-10-05 14:33:53 +08:00 via Android
    不能公开的能叫公钥吗
    foMM
        7
    foMM  
       2020-10-05 4:58:36 +08:00
    楼主觉得公钥的公代表的什么意思?

    ==========================
    我看过好多发私钥去 github 的,那才是要命
    Jirajine
        8
    Jirajine  
       2020-10-05 15:04:04 +08:00 via Android
    公钥本身可以公开,但公钥具有 identify 特性,可能会被关联到你的其他身份。
    reus
        9
    reus  
       2020-10-05 15:17:43 +08:00
    可能以后量子计算机可以由公钥计算出私钥
    noe132
        10
    noe132  
       2020-10-05 15:28:55 +08:00 via Android   3
    如果你用的是 ubuntu,默认自带一个从 github 导入公钥到当前用户的工具
    ssh-import-id-gh <username>
    Mutoo
        11
    Mutoo  
       2020-10-05 15:46:08 +08:00
    @reus 不会的,有抗量子计算的非对称加密算法。
    webshe11
        12
    webshe11  
       2020-10-05 16:07:21 +08:00
    公钥是公的,不是母的
    需要的话公开就完事了 还可以避免传输过程中被篡改(如果接收者知道你的 GitHub 用 HTTPS 访问就行了
    fuse
        13
    fuse  
    OP
       2020-10-05 21:01:24 +08:00 via iPhone
    理论上,可以根据公钥计算出私,电脑不就被人登陆了吗
    threebr
        14
    threebr  
       2020-10-05 21:40:39 +08:00 via Android
    @fuse 就是理论上还没有方法能计算出来
    Y29tL2gwd2Fy"
        15
    Y29tL2gwd2Fy  
       2020-10-05 21:40:59 +08:00 via iPhone
    @webshe11 ???
    malekey&femalekey
    dingwen07
        16
    dingwen07  
       2020-10-05 21:53:44 +08:00 via iPhone
    我的 PGP 密钥就放在 GitHub Pages 上,唯一的考虑就是隐私。SSH 密钥这种根本没有问题
    helloworld000
        17
    helloworld000  
       2020-10-05 22:03:03 +08:00
    @foMM 哈哈,私钥公开也可以,只要公钥不公开就行。理论上也是可以用私公钥反着用的
    foMM
        18
    foMM  
       2020-10-05 22:08:38 +08:00
    @helloworld000 我看到的私钥,往往都跟公钥放在同一个文件夹……
    also24
        19
    also24  
       2020-10-05 22:13:48 +08:00
    @helloworld000 #17
    理论上确实可以反着用,但现实中千万别这么干。

    绝大部分密钥生成工具生成的『私钥』,是包含了公钥信息的。
    fuse
        20
    fuse  
    OP
       2020-10-05 22:35:54 +08:00 via iPhone
    @threebr 理论可以,计算量问题而已,花几千万买机器,可以算出来的
    fuse
        21
    fuse  
    OP
       2020-10-05 22:36:19 +08:00 via iPhone
    @threebr 就是暴力破解,挨个试过去
    wzzzx
        22
    wzzzx  
       2020-10-05 23:40:14 +08:00
    div class="reply_content">@fuse #21 等你试出来,人类已经开始准备移民外太空了
    fuse
        23
    fuse  
    OP
       2020-10-06 00:21:09 +08:00 via iPhone
    @wzzzx 几百万课 3090 总是可以破解的,花几千万,租一段时间,不就破解了?
    threebr
        24
    threebr  
       2020-10-06 00:55:43 +08:00
    @fuse 你可能搞错前后关系了,当现有的算力存在暴力破解密钥的可能时,人们就会加长密钥的长度,让密钥继续变得无法破解。所以你有多少个 3090 都没有用,当你下单的一亿张 3090 还在路上的时候,别人已经把密钥长度又翻了几番
    Showfom
        25
    Showfom  
    PRO
       2020-10-06 01:17:19 +08:00 via iPhone
    @helloworld000 我想到了之前看到个 ID,其实是他密码,他密码才是他用户名
    geelaw
        26
    geelaw  
       2020-10-06 05:35:50 +08:00 via iPhone   2
    @Mutoo #11 有不代表现在有人用。

    @threebr #14 正确的说法是“我们不知道如何在合理时间内破解”。

    @helloworld000 #17 不可以,反过来用会丧失所有安全性。如果你看了任何暗示公私钥可以交换的“科普”,最好忘记。

    @fuse #23 即使是最 naive 的 80 位安全性,几千万应该也不够在 10 年之内破解出来。

    公钥在使用过程中本来就可以公开的,放不放在 GitHub 上对真正对目标有兴趣的攻击者区别不大。比较大的问题是如何确保从互联网得到的公钥是自己想要加的那个,而不是篡改过的。GitHub 应该还是信得过,“其他便于获取”的地方就不一定了,得看哪儿。
    fuse
        27
    fuse  
    OP
       2020-10-06 10:31:02 +08:00 via iPhone
    @geelaw 直接买云服务,短时间租用,又不是直接买设备
    vbcity
        28
    vbcity  
       2020-10-06 10:42:39 +08:00
    @fuse 2^256 次方的密钥, 你知道需要多少资源才能算出来吗? 就算整个宇宙的资源拿来算,也不够的。
    wzzzx
        29
    wzzzx  
       2020-10-06 23:42:29 +08:00
    @fuse #23 我觉得你有必要去了解一下一些基本的密码学知识?
    helloworld000
        30
    helloworld000  
       2020-10-07 08:06:34 +08:00
    @geelaw [捂脸] 是的,因为非对称加密算法里像 rsa 和 ecdsa 这些公钥和私钥产生机制还是很不一样的,所以我也就这么一说理论上可以这么用,实际上还是不行的。大家不要当真
    helloworld000
        31
    helloworld000  
       2020-10-07 08:24:25 +08:00
    因为对方是大神,我说更准确一些,我说的理论上是指可以用作签名去 identify 。但是在 encryption 上的安全性不能 guarantee
    Mashirobest
        32
    Mashirobest  
       2020-10-08 09:31:16 +08:00 via Android
    @fuse 理论上算到人类灭亡都未必算得出来
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     5083 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 32ms UTC 09:16 PVG 17:16 LAX 01:16 JFK 04:16
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86