Điểm:0

Tấn công nghe lén mã hóa RSA sách giáo khoa với nonce công khai

lá cờ in

Xem xét tình huống sau: Alice có một cặp khóa bí mật và khóa công khai cho RSA sách giáo khoa (ký hiệu là $\text{sk}$$\text{pk}$ tương ứng). Bob có một bản sao xác thực của $\text{pk}$. Đối thủ có một bản sao xác thực của $\text{pk}$.

Bây giờ, Bob muốn gửi $\text{PIN}$ cho Alice là một số có bốn chữ số. Anh ta mã hóa như sau: Đầu tiên anh ta chọn một nonce $N_0$ (một số được chọn ngẫu nhiên từ một miền rất lớn). Sau đó, anh ta gửi mã hóa: $c = N_0 \mathbin\| \operatorname{RSA}(\text{pk}, [\text{PIN}\mathbin\| N_0]) = N_0 \mathbin\| [\text{PIN} \mathbin\| N_0]^e \bmod N$ ở đâu $(e,N)$ là khóa công khai RSA.

Nói cách khác, anh ấy xây dựng thông điệp mới $â\text{PIN} \mathbin\| N_0â$ (bạn có thể cho rằng anh ta có thể nhúng $[\text{PIN}\mathbin\|N_0]$ như một số trong $\{1, 2, ⦠, N-1\}$) và mã hóa nó bằng RSA sách giáo khoa. Anh ấy cũng gửi số $N_0$ với Alice ârõ ràngâ.

Hiển thị một cuộc tấn công cho phép kẻ thù tìm hiểu $\text{PIN}$ chỉ sử dụng một cuộc tấn công nghe trộm.

Tôi chỉ không chắc làm thế nào để bắt đầu với vấn đề này. Tôi hiểu rằng sách giáo khoa rsa tạo bản mã với $\operatorname{Enc}(e, m) = m^e\bmod N$, nhưng tôi không biết làm thế nào tôi sẽ nhận được $\text{PIN}$ nếu tôi không thể giả mạo tin nhắn. Bất kỳ trợ giúp sẽ được đánh giá cao.

Tôi đã cố gắng giải quyết một số việc và tôi đã gặp phải một vấn đề khác. Vì mã PIN có số lượng khả năng tương đối nhỏ, tôi có thể sử dụng một cuộc tấn công vũ phu không? Vì kẻ thù biết bản mã, e, N0 và có quyền truy cập vào khóa chung, tôi có thể tiếp tục thử các mã PIN khác nhau đúng không?

poncho avatar
lá cờ my
Gợi ý: giả sử bạn đã đoán được mã PIN - bạn sẽ xác minh dự đoán đó như thế nào?
fgrieu avatar
lá cờ ng
Trong khi chỉnh sửa câu hỏi, tôi đã tự do thay thế các lần xuất hiện mơ hồ của $a=b\pmod N$ bằng $a=b\bmod N$, đó là ý nghĩa mong muốn trong ngữ cảnh RSA. Nhớ lại $a\equiv b\pmod N$ nghĩa là $b-a$ là bội số của $N$, và $a=b\bmod N$ còn có nghĩa là $0\le a
fgrieu avatar
lá cờ ng
Vâng, bạn đã tìm thấy cuộc tấn công.Bây giờ, các lựa chọn tốt nhất của bạn là viết câu trả lời cho câu hỏi của riêng bạn (bạn sẽ có thể chấp nhận câu trả lời đó sau vài ngày) hoặc xóa câu hỏi.
Điểm:1
lá cờ us

RSA là xác định. Điều này có nghĩa là nếu bạn mã hóa cùng một thông điệp hai lần bằng cùng một khóa công khai, thì hai bản mã hoàn toàn giống nhau.

Vì kẻ thù biết cả hai $N_0$$E_{pk}(PIN || N_0)$, kẻ thù có thể đoán mã PIN $PIN_{đoán}$ và xác minh dự đoán của họ bằng cách tính toán $E_{pk}(PIN_{đoán} || N_0)$ và kiểm tra xem nó có bằng không $E_{pk}(PIN || N_0)$.

Vì mã PIN là một số có 4 chữ số nên kẻ thù có thể kiểm tra tất cả các mã PIN.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.