Puncte:0

Atac cu urechea asupra criptării RSA a cărților de text cu nonce public

drapel in

Luați în considerare următorul scenariu: Alice are o cheie secretă și o pereche de chei publice pentru RSA manual (notat $\text{sk}$ și $\text{pk}$ respectiv). Bob are o copie autentică a $\text{pk}$. Adversarul are o copie autentică a $\text{pk}$.

Acum, Bob vrea să-i trimită pe a lui $\text{PIN}$ lui Alice, care este un număr de patru cifre. El criptează după cum urmează: Mai întâi alege un nonce $N_0$ (un număr ales aleatoriu dintr-un domeniu foarte mare). Apoi trimite criptarea: $c = N_0 \mathbin\| \operatorname{RSA}(\text{pk}, [\text{PIN}\mathbin\| N_0]) = N_0 \mathbin\| [\text{PIN} \mathbin\| N_0]^e \bmod N$ Unde $(e,N)$ este cheia publică RSA.

Altfel spus, el construiește noul mesaj $â\text{PIN} \mathbin\| N_0â$ (puteți presupune că el este capabil să se încorporeze $[\text{PIN}\mathbin\|N_0]$ ca număr în $\{1, 2, ⦠, N-1\}$) și criptează asta folosind RSA de carte de text. El trimite și numărul $N_0$ lui Alice âîn clarâ.

Arată un atac care permite adversarului să învețe $\text{PIN}$ folosind doar un atac cu urechea.

Doar că nu sunt sigur cum să încep cu această problemă. Înțeleg că manualul rsa creează textul cifrat cu $\operatorname{Enc}(e, m) = m^e\bmod N$, dar nu știu cum aș obține $\text{PIN}$ dacă nu pot modifica mesajele. Orice ajutor ar fi apreciat.

Am încercat să rezolv niște lucruri și am ajuns la o altă problemă. Deoarece PIN-ul are un număr relativ mic de posibilități, aș putea folosi doar un atac cu forță brută? Deoarece adversarul cunoaște textul cifrat, e, N0 și are acces la cheia publică, aș putea continua să încerc diferite PIN-uri corect?

poncho avatar
drapel my
Sugestie: să presupunem că ați ghicit codul PIN - cum ați verifica această presupunere?
fgrieu avatar
drapel ng
În timp ce editam întrebarea, mi-am luat libertatea de a înlocui aparițiile ambigue ale lui $a=b\pmod N$ cu $a=b\bmod N$, care este sensul dorit într-un context RSA. Recall $a\equiv b\pmod N$ înseamnă $b-a$ este un multiplu al $N$, iar $a=b\bmod N$ înseamnă în plus $0\le a
fgrieu avatar
drapel ng
Da, ai găsit atacul.Acum, cele mai bune opțiuni sunt să scrieți un răspuns la propria întrebare (veți fi capabil să-l acceptați în câteva zile) sau să ștergeți întrebarea.
Puncte:1
drapel us

RSA este deterministă. Aceasta înseamnă că dacă criptați același mesaj de două ori folosind aceeași cheie publică, cele două texte cifrate sunt exact aceleași.

Din moment ce adversarul le știe pe amândouă $N_0$ și $E_{pk}(PIN || N_0)$, adversarul poate ghici un PIN $PIN_{ghici}$ și verificați presupunerea lor prin calcul $E_{pk}(PIN_{ghici} || N_0)$ și verificând dacă este egal $E_{pk}(PIN || N_0)$.

Deoarece PIN-ul este un număr din 4 cifre, adversarul poate verifica toate codurile PIN.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.