Score:0

RSA ใน ciphersuites ปลอดภัยหรือไม่

ธง us

เว็บไซต์ Ciphersuite แจ้งว่า TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 ปลอดภัย แต่ฉันจะรู้ได้อย่างไรว่า RSA ใดใช้สำหรับการสร้างลายเซ็น หากเป็นแบบแฮช ซึ่งคุณแฮชข้อความก่อนที่จะเซ็นชื่อ ผู้โจมตียังไม่สามารถสร้างลายเซ็นที่ถูกต้องโดยที่เขาคำนวณ: (message,signature):( hash(m)^e , hash(m) ) และมันก็เป็นแฮช ลายเซ็น?

kelalaka avatar
in flag
มันเป็นลายเซ็นของคุณ ดังนั้นคุณสามารถเลือกอะไรก็ได้ที่คุณต้องการ โปรดทราบว่าคุณสามารถมี ลายเซ็นดำเนินการบนคีย์ส่วนตัวของคุณ ไม่ใช่บนคีย์สาธารณะของคุณ!
us flag
@kelalaka ฉันหมายความว่าผู้โจมตีสามารถปลอมลายเซ็นนั้นโดยใช้รหัสสาธารณะตั้งแต่: (m^e, m) = (m^e, m^e*d mod n) เขาไม่ต้องการรหัสส่วนตัวเพราะเขารู้ว่าผลลัพธ์ของการเพิ่มรหัสส่วนตัวใน m^e จะเป็น m
kelalaka avatar
in flag
ในลายเซ็น RSA ใช้การเติมพิเศษ [RSA-PSS](https://en.wikipedia.org/wiki/Probabilistic_signature_scheme) ซึ่งมีความปลอดภัย สิ่งที่คุณอธิบายเรียกว่าลายเซ็นตำรา-RSA
us flag
@kelalaka ขอบคุณ แต่ฉันจะรู้ได้อย่างไรว่า RSA ใดใช้ใน ciphersuite นี้ ฉันจะอ่านเรื่องนี้ได้ที่ไหน
kelalaka avatar
in flag
RFC เพื่อนของคุณ: https://datatracker.ietf.org/doc/html/rfc5246/#page-45
Maarten Bodewes avatar
in flag
โปรดทราบว่าใน TLS 1.2 RFC ระบุลายเซ็น PKCS#1 v1.5 ไม่ใช่ PSS ข้อมูลเพิ่มเติม [ที่นี่](https://crypto.stackexchange.com/a/79669/1172) แต่ลายเซ็น PKCS#1 v1.5 ก็ยังถือว่าปลอดภัยเช่นกัน ดังนั้นจึงไม่มีการเปลี่ยนแปลงในเรื่องนี้
us flag
@MaartenBodewes PSS และ PKCS#1 v1.5 ต่างกันอย่างไร PSS "ปลอดภัยกว่า" ซึ่งใช้ได้ดีใน TLS 1.3 หรือไม่ PSS ใช้ใน ECDSA หรือไม่
Maarten Bodewes avatar
in flag
มีการสุ่มและมีหลักฐานการรักษาความปลอดภัย (บนช่องว่างภายใน ไม่ใช่ RSA ถือว่า RSA ปลอดภัย) สำหรับรายละเอียดความแตกต่าง โปรดอ่าน RFC สำหรับ RSA / PKCS#1 v2.2
Score:2
ธง my

หากเป็นแบบแฮช ซึ่งคุณแฮชข้อความก่อนที่จะเซ็นชื่อ ผู้โจมตียังไม่สามารถสร้างลายเซ็นที่ถูกต้องโดยที่เขาคำนวณ: (message,signature):( hash(m)^e , hash(m) ) และมันก็เป็นแฮช ลายเซ็น?

จริงๆ แล้ว, $แฮช(m)$ ไม่น่าเป็นไปได้อย่างยิ่งที่จะเป็นลายเซ็นที่ถูกต้องสำหรับสิ่งใดสิ่งหนึ่ง เมื่อ TLS ใช้ RSA ในการเซ็นชื่อ สิ่งที่เราทำคือแฮชการถอดเสียง (นั่นคือ ลำดับของเรกคอร์ดที่เกิดขึ้นก่อนลายเซ็น) ใช้ช่องว่างภายในกับแฮช แล้วคำนวณ $pad(แฮช(ถอดเสียง))^d$. นั่นคือ เมื่อ TLS ตรวจสอบลายเซ็น ก็จะใช้ลายเซ็นและคำนวณ $ลายเซ็น^e$และดูว่าจะเกิดขึ้นหรือไม่ $pad(ถอดเสียง)$. มันไม่น่าเป็นไปได้เลยที่ $hash(m)^e$ จะมีรูปแบบการเติมที่ถูกต้อง ไบต์ของ $hahs(m)^e$ จะต้องเป็นค่า 00 01 FF FF FF ... FF 00 <DER ของฟังก์ชันแฮช>

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา