Рейтинг:1

Невозможна ли атака «человек посередине», когда мы используем обратный алгоритм RSA в цифровой подписи?

флаг pk

Мы знаем, что в алгоритме RSA отправитель A может отправить зашифрованное сообщение получателю B без предварительного обмена секретными ключами. A просто использует открытый ключ B для шифрования сообщения, а B расшифровывает его, используя закрытый ключ, который знает только он.

В цифровой подписи обратный алгоритм RSA также может использоваться для подписи сообщения, поэтому A может подписать сообщение, используя свой закрытый ключ, а B может проверить его, используя открытый ключ A.

Мой вопрос заключается в том, что в цифровой подписи с использованием обратного алгоритма RSA сообщение не может быть расшифровано никем, кроме B, находящегося посередине между A и B, потому что сообщение можно расшифровать с помощью открытого ключа A, который доступен всем?

Maarten Bodewes avatar
флаг in
По сути, если хотя бы одна сторона / объект не аутентифицирована или если канал не зависит от выполненной аутентификации, тогда возможна атака «человек посередине», поскольку злоумышленник может выдать себя за неаутентифицированную сторону. Например, мы всегда можем выполнить MitM для обычной связи между браузером и веб-сервером — веб-серверу все равно, пока вы не войдете в систему или не закажете материал, но *вы* можете быть достаточно уверены, что разговариваете с правильным сервером без MitM. .
Рейтинг:1
флаг in

Да, любой может выполнить модульное возведение в степень, используя открытый ключ. Это приведет к дополненному хэшу, который, в свою очередь, будет содержать хэш. Таким образом, если злоумышленник может угадать входные данные, он может подтвердить, что эти данные были подписаны против хеш-значения, полученного после распаковки. Схема заполнения обычно является одной из Заполнение PKCS # 1 v1.5 для генерации подписи или ПСС.

Это, конечно, в основном то же самое, что и проверка подписи в любом случае, и, поскольку это делается с использованием открытого ключа, мы бы ожидать что любой может это сделать.

Как правило, это не проблема для хорошо разработанных протоколов, но если у вас есть протокол, который выполняет наивное шифрование и подпись (подписание открытого текста и добавление подписи к зашифрованному тексту), тогда конфиденциальность может быть потеряна, и злоумышленник может - например - заменить подпись на свою. Обычно поэтому подписать, затем зашифровать используется или вообще более сложная конструкция.


Остерегайтесь этого - по крайней мере для для ПККС#1 - RSA использует различные режимы заполнения для шифрования и генерации подписи; следовательно генерация подписи нет просто шифрование с закрытым ключом.

SAI Peregrinus avatar
флаг si
Я хотел бы отметить, что RSA создала разные имена для систем подписи/проверки и шифрования/дешифрования. RSASSA для подписи/проверки и RSAES для шифрования/дешифрования. Помогает избежать путаницы, поскольку это очень разные операции с разными целями.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.