Puncte:1

Atacul Man-In-The-Middle nu este posibil atunci când folosim algoritmul invers al RSA în Semnătura digitală?

drapel pk

Știm că în algoritmul RSA, expeditorul A poate trimite un mesaj criptat către receptor B fără nici un schimb prealabil de chei secrete. A folosește doar cheia publică a lui B pentru a cripta mesajul, iar B îl decriptează folosind cheia privată, pe care numai el o știe.

În semnătura digitală, algoritmul RSA inversat poate fi folosit și pentru a semna un mesaj, astfel încât A poate semna un mesaj folosind cheia privată, iar B îl poate verifica folosind cheia publică a lui A.

Întrebarea mea este în semnătura digitală folosind algoritmul RSA invers, mesajul nu a putut fi decriptat de nimeni, cu excepția lui B la mijloc între A și B, deoarece mesajul este posibil să fie decriptat folosind cheia publică a lui A, care este disponibilă pentru toată lumea?

Maarten Bodewes avatar
drapel in
Foarte practic, dacă cel puțin o parte/entitate nu este autentificată sau dacă canalul nu depinde de autentificarea efectuată, atunci un atac de tip man-in-the-middle este fezabil, deoarece atacatorul se poate impune ca parte neautentificată. De exemplu, putem întotdeauna efectua un MitM pentru comunicațiile normale browser-server web - serverului web pur și simplu nu-i pasă până când vă autentificați / comandați lucruri, dar *puteți* fiți rezonabil sigur că vorbiți cu serverul potrivit fără un MitM .
Puncte:1
drapel in

Da, oricine poate efectua exponențierea modulară folosind cheia publică. Acest lucru ar rezulta apoi într-un hash căptușit, care la rândul său ar conține hash-ul. Deci, dacă un adversar este capabil să ghicească datele de intrare, atunci poate confirma că aceste date au fost semnate față de valoarea hash obținută după depășire. Schema de umplutură este de obicei una dintre Umplutură PKCS#1 v1.5 pentru generarea semnăturii sau PSS.

Oricum, aceasta este, desigur, la fel cu verificarea semnăturii și, deoarece aceasta se face folosind cheia publică, am face-o aştepta că oricine poate face asta.

În general, aceasta nu este o problemă pentru protocoalele bine concepute, dar dacă aveți un protocol care face o criptare și semnare naivă (semnând textul simplu și adăugarea semnăturii la textul cifrat), atunci confidențialitatea se poate pierde și un atacator poate fi capabil să - de exemplu - înlocuiți semnătura cu propria lor. Acesta este de obicei motivul semnează-apoi-criptează este folosită, sau o construcție cu totul mai complexă.


Atenție la asta - cel puțin pentru PKCS#1 - RSA folosește diferite moduri de umplutură pentru criptare și generare de semnături; prin urmare generarea semnăturii este nu doar criptare cu cheia privată.

SAI Peregrinus avatar
drapel si
Îmi place să observ că RSA a creat nume distincte pentru sistemele de semnare/verificare și criptare/decriptare. RSASSA pentru semnare/verificare și RSAES pentru criptare/decriptare. Ajută la evitarea confuziei, deoarece sunt operațiuni foarte diferite, cu utilizări diferite.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.