Sembra che "il giochino" stia sfiziando i piu'. :-)

Proviamo cosi':
1. Alice consegna a Bob il documento criptato, in qualsiasi modo (USB,
e-mail,...); diciamo anche che riesce a dimostrare al momento della
consegna la qualita' del contenuto (semplifico)
2. Alice pubblica la chiave segreta per l'apertura del documento criptato
su un proprio cloud, all'interno di un ulteriore documento (documento
chiave) impostando la notifica di lettura

Per decrittare il documento Bob dovra' accedere al contenuto del documento
chiave e l'accesso verrebbe notificato ad Alice.
Bob potra' sempre verificare la presenza del documento chiave, senza
aprirlo.
Per evitare aperture accidentali, il documento chiave potrebbe a sua volta
essere crittato da Alice per Bob.

Sarebbe utile che il cloud mostrasse un hash del documento chiave, senza la
necessita' di aprirlo; in questo modo si potrebbe aggiungere un punto
intermedio:
1a. Alice mostra a Bob l'hash del documento chiave ed assieme (in qualche
modo) verificano l'autenticita' del documento chiave. Cosi' Bob potra'
sempre controllare l'hash del documento chiave sul cloud di Alice.

Problemi:
- Alice potrebbe inserire una chiave falsa sul proprio cloud (mitigato dal
passo 1a, ma il cloud potrebbe essere "truccato" per mostrare l'hash
voluto, falsificato)
- Alice potrebbe rimuovere la chiave in qualsiasi momento dal proprio
cloud, anche prima della data prevista

Danilo
Fingerprint 80b3 9009 via pool.sks-keyservers.net

Rispondere a