Điểm:1

Có phải tấn công Man-In-The-Middle không thể thực hiện được khi chúng ta sử dụng ngược lại thuật toán RSA trong Chữ ký số?

lá cờ pk

Chúng tôi biết rằng trong thuật toán RSA, người gửi A có thể gửi một tin nhắn được mã hóa đến người nhận B mà không cần trao đổi khóa bí mật trước đó. A chỉ sử dụng khóa chung của B để mã hóa tin nhắn và B giải mã nó bằng khóa riêng mà chỉ anh ta biết.

Trong thuật toán RSA đảo ngược chữ ký số cũng có thể được sử dụng để ký một tin nhắn, vì vậy A có thể ký một tin nhắn bằng khóa riêng của họ và B có thể xác minh nó bằng khóa chung của A.

Câu hỏi của tôi là trong chữ ký số sử dụng thuật toán RSA đảo ngược, không ai có thể giải mã được thông báo ngoại trừ B ở giữa A và B, bởi vì thông báo có thể được giải mã bằng cách sử dụng khóa chung của A có sẵn cho mọi người?

Maarten Bodewes avatar
lá cờ in
Về cơ bản, nếu ít nhất một bên/thực thể không được xác thực hoặc nếu kênh không phụ thuộc vào xác thực được thực hiện thì một cuộc tấn công trung gian là khả thi, vì kẻ tấn công có thể áp đặt là bên không được xác thực. Chẳng hạn, chúng tôi luôn có thể thực hiện MitM để liên lạc giữa trình duyệt và máy chủ web thông thường - máy chủ web không quan tâm cho đến khi bạn đăng nhập/đặt hàng, nhưng *bạn* có thể chắc chắn rằng bạn đang nói chuyện với đúng máy chủ mà không cần MitM .
Điểm:1
lá cờ in

Có, bất kỳ ai cũng có thể thực hiện lũy thừa theo mô-đun bằng khóa chung. Điều này sau đó sẽ dẫn đến một hàm băm đệm, do đó sẽ chứa hàm băm. Vì vậy, nếu một đối thủ có thể đoán được dữ liệu đầu vào thì họ có thể xác nhận rằng dữ liệu này đã được ký dựa trên giá trị băm thu được sau khi bỏ đệm. Lược đồ đệm thường là một trong phần đệm PKCS#1 v1.5 để tạo chữ ký hoặc PSS.

Tất nhiên, điều này về cơ bản cũng giống như xác minh chữ ký và vì điều đó được thực hiện bằng khóa công khai, chúng tôi sẽ chờ đợi rằng bất cứ ai cũng có thể làm điều đó.

Đây thường không phải là vấn đề đối với các giao thức được thiết kế tốt, nhưng nếu bạn có một giao thức thực hiện mã hóa và ký đơn giản (ký bản rõ và thêm chữ ký vào bản mã) thì tính bảo mật có thể bị mất và kẻ tấn công có thể - ví dụ - thay chữ ký bằng chữ ký của chính họ. Đây thường là lý do tại sao đăng nhập rồi mã hóa được sử dụng, hoặc một cấu trúc hoàn toàn phức tạp hơn.


Coi chừng - ít nhất là cho PKCS#1 - RSA sử dụng các chế độ đệm khác nhau để mã hóa và tạo chữ ký; vì thế tạo chữ ký là không phải chỉ mã hóa bằng khóa riêng.

SAI Peregrinus avatar
lá cờ si
Tôi muốn lưu ý rằng RSA đã tạo các tên riêng biệt cho các hệ thống ký/xác minh và mã hóa/giải mã. RSASSA để ký/xác minh và RSAES để mã hóa/giải mã. Giúp tránh nhầm lẫn vì chúng hoạt động rất khác nhau với các mục đích sử dụng khác nhau.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.