Puncte:0

Dovada identității în comunicarea criptată asimetric

drapel cn

Să presupunem un astfel de scenariu. Persoană A își va difuza cheia publică și persoana B își va difuza cheia publică. Acum pot comunica. Dar să spunem că dintr-o dată o altă persoană C va scrie persoanei A persoană de uzurpare a identității B. Cum poate o persoană B dovedi identitatea lor. Putem implementa o semnătură sistem. Persoană A va genera o anumită semnătură și o dă persoanei B, pentru a-l alătura mereu mesajului, direcționat către persoană A și dovediți identitatea în acest fel, dar aceeași problemă va apărea în continuare. Cum o persoană B știe că semnătura primită este de la o persoană A. Există vreo modalitate de a demonstra identitatea într-un astfel de sistem.

drapel us
„aceeași problemă va apărea în continuare” --> scopul unei semnături digitale este că persoana C nu poate genera semnături valide, doar persoana A poate. Deci de ce spuneți că apare aceeași problemă?
Puncte:0
drapel cn

Am ajuns la concluzia că mi-am răspuns cu propria întrebare. Dacă persiunea A va genera o semnătură pentru persion B și trimiteți-l folosind persoane B cheie publică pentru a o cripta, doar aceste două persoane vor ști secretul. Deci acum este crucial ca persoana B se alătură întotdeauna semnătura lui care a fost primită de la o persoană A. Pentru a identifica destinatarul mesajului, folosim o cheie publică și pentru a identifica persoana de la care am primit mesajele folosim o semnătură generată. În acest fel, putem mapa cheia publică cu semnătura generată one-to-one. Multumesc comentariului lui mikero, am privit întrebarea mea dintr-un unghi diferit. De asemenea, voi lua în considerare algoritmii sugerați de p-rathje la crearea unui sistem de schimb de chei.

Puncte:0
drapel az

Când presupuneți că C acționează ca un adversar, este cu urechea și este capabil să construiască mesaje pe baza informațiilor dobândite, trebuie să vă proiectați protocolul cu grijă. Acest lucru rezultă din faptul că C ar putea retransmite, reda și construi mesaje. Prin urmare, trebuie să preveniți reluarea și atacurile de tip man-in-the-middle, în plus, gestionarea pentru mai multe sesiuni de protocol (simultan). Ai realizat deja că o semnătură statică ar putea să nu fie suficientă. În esență, problema ta este motivația protocoalelor de autentificare și designul lor nu este banal: dacă arunci o privire la protocolul NeedhamâSchroeder 1 sau protocolul Woo-Lam 2 veți vedea că vectorii de atac neprevăzuți v-ar putea rupe protocolul, deoarece ambele exemple sunt nesigure în versiunile lor originale.

Practic, unele dintre cele mai bune practici pentru proiectarea protocolului securizat sunt:

  • Faceți presupuneri maxim pesimiste
  • Puneți expeditorul și destinatarul în mesaje (adică, cheile lor publice)
  • Utilizați criptarea pentru a vă asigura că numai receptorul corect poate citi conținutul
  • Folosiți non-uri / marcaje de timp pentru a obține prospețime
  • Generați singuri non-uri pentru a preveni atacurile de reluare
  • Semnează și criptează întotdeauna componentele împreună

Dar totuși: există protocoale considerate sigure care nu respectă toate punctele și protocoale nesigure care o fac. În orice caz, ați dori să analizați protocolul (semi-)automat folosind, de exemplu, verificarea modelului sau demonstrarea teoremei.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.