On Mon, Oct 3, 2011 at 11:41 AM, Deryl R. Doucette <span dir="ltr"><<a href="mailto:me@deryldoucette.com">me@deryldoucette.com</a>></span> wrote:<br><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">
<div class="im">On 2011-10-03, at 9:59 AM, <a href="mailto:swfiua@gmail.com">swfiua@gmail.com</a> wrote:<br>
> I know very little about the UEFI implementation, but do know a fair bit about public key cryptography.<br>
><br>
> If the UEFI implementation is done right then the keys that are embedded in the boot loader should be public keys and, by definition, there is no need to keep them secret.<br>
><br>
<snip><br>
<br>
</div>You have it backwards.<br>
<br>
The stored keys would have to be private keys, and the OS installs would have to have the public keys. Not the other way around. And since the signing keys<br></blockquote><div><br>Are you sure?<br><br>What we have here is a digital signature:<br>
<a href="http://en.wikipedia.org/wiki/Digital_signature">http://en.wikipedia.org/wiki/Digital_signature</a><br><br>The OS'es need to be signed using a private key.   Microsoft would keep this key secret, otherwise anyone can go and sign the OS.<br>
<br>The neat thing about public key is that you can make the key needed to confirm the signature public -- so anyone can check that the OS really was signed by the owner of the private key that corresponds to the public key.   <br>
<br>So, UEFI only needs the public keys.   If it is storing private keys then it is worse than useless.<br><br>John<br></div></div>