Рейтинг:2

Не могли бы вы объяснить, как работает атака Мангера на RSA OAEP?

флаг ki

Я искал, но ничего не нашел, кроме оригинальная бумага, и я не могу уложить это в голове. Не могли бы вы помочь мне, предоставив обзор, а затем, если возможно, краткое объяснение алгоритма?

Patriot avatar
флаг cn
Это может помочь: https://research.kudelskisecurity.com/2018/04/05/breaking-rsa-oaep-with-mangers-attack/#bilbio
fgrieu avatar
флаг ng
[Это] (https://crypto.stackexchange.com/a/61138/555) может помочь.
Рейтинг:2
флаг ng

Большая картина

В РГАЭС-ОАЭП, для публичного модуля $n$ из $8k-7$ к $8k$ биты, действительный зашифрованный текст $с$ является (среди многих других условий) таким, что $(c^d\bmod n)\,<\,2^{8k-8}$. Атака Мангера предполагает, что злоумышленники могут отправлять запросы на устройство, предназначенное для расшифровки, которое выполняет эту проверку (как и должно) и несколько утечек, если это условие выполнено или нет; что является ошибкой реализации: обычно устройство не должно сообщать, что пошло не так с недопустимым $с$ что это то, что он получил (по крайней мере, когда первый тест, который $c\in[0,n)$ проходит).Утечка может быть связана с конкретным кодом ошибки или по времени.

Учитывая открытый ключ $(п,е)$ и любой $c\in[0,n)$, отправив несколько тщательно $x_i\ne c$ и анализ битов информации ${x_i}^d\bmod n\overset?<2^{k-8}$ утечка из устройства, атаке Мангера удается найти $m=c^d\bmod п$. Если $с$ является действительным зашифрованным текстом, который может быть использован для его расшифровки. Если ключ также можно использовать для подписи, его также можно использовать для подписи.

Подробности

Противник вычисляет и отправляет $x_i=c\,{s_i}^e\bmod n$ для соответствующих значений $s_i$, и, таким образом, узнает от устройства дешифрования $(m\,s_i\bmod n)\overset?<2^{8k-8}$. Выбрав $s_i$ мудро, противник сужает круг $м$.

[Я делаю это вики сообщества и предоставляю другим детализировать шаги и удалить это примечание]. Этот объясняет это.

poncho avatar
флаг my
Другими словами, он использует по существу ту же логику, что и атака Блейхенбахера на шифрование PKCS#1 v1.5...

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.