Уязвимость подписи закрытым ключом RSA?
Здравствуйте всем. Вот интересует такой вопрос: Для проверки того что открытый ключ принадлежит именно тому адресату который нам нужен используют цифровую подпись. Т.е. адресат шифрует некое сообщение закрытым ключом и полученное сообщение расшифровывается полученным открытым ключом адресата и если сообщение верное, то полученный открытый ключ может использоваться для шифровки сообщения для адресата. Я умышленно не стал приводить информацию об использовании также хеширования для проверки подписи, чтобы не удаляться от главного вопроса: может ли злоумышленник использовать зашифрованное закрытым ключом сообщение для того чтобы попытаться подобрать закрытый ключ или получить какую-то информацию о закрытом ключе? Я почему то не нашел на эту тему никаких даже теоретических расуждений.
комментариев: 9796 документов: 488 редакций: 5664
Вы обменялись хэшами главного ключа, по которым его можно скачать с публичных серверов или даже самими ключами.
Но сколькими публичными ключами вы реально обменялись? Может быть тремя?
Один подписывает всю связку. По нему вы удостоверяете, что вся связка публичных ключей подлинна и никто, кроме владельца этого ключа не может добавлять или отзывать из неё подключи.
Далее, вы якобы подписываете и шифруете по одному RSA ключу. Плохо, если это так реализовано. Вторым ключом владелец связки может подписывать произвольные сообщения вам (если он не отозван первым – главным ключом), а по его публичной части вы можете проверять эти сообщения.
Третьим ключом вы можете шифровать сообщения к владельцу связки. Все эти подключи могут быть отозваны и заменены из-за наличия главного ключа, который подписывает всю связку. И все они независимы, во-первых их можно отзывать и заменять (как по отдельности – для подключей, так и все всю связку сразу – если отозвать главный ключ), во-вторых, использовать в разных схемах, не нарушая принцип доказуемой безопасности – это только криптопримитив RSA для подписи/шифрования один и тот же, а схемы для тех же подписи и шифрования могут быть разные.
А все эти внутренние сложности намеренно скрыты от рядового пользователя, он вообще может думать, что с одним ключом работает.
комментариев: 9796 документов: 488 редакций: 5664
А почему именно эти? В том же документе описаны RSAES-OAEP и RSASA-PSS. Хотя те, что вы хотите – самые простые, это теже примитивы с дополнением.
С картинками и формулами? Может ещё всё-таки весь документ перевести – там идут ссылки к обозначениям и терминам из разных разделов.
Ну кроме ГОСТа, вообще почти вся документация по всему, выучите потихоньку.
комментариев: 11558 документов: 1036 редакций: 4118