La firma digitale garantisce davvero l'integrità dei dati?

2

Supponiamo che l'attaccante conosca la chiave pubblica del mittente. Può creare la propria chiave privata derivata dalla chiave pubblica del mittente. Quindi può modificare il messaggio e firmarlo con la sua chiave privata.

Probabilmente mi manca il punto ma non riesco a trovare spiegazioni da nessuna parte. Per favore, aiuto.

    
posta aurora93 15.05.2016 - 14:01
fonte

3 risposte

5

Supponendo che l'algoritmo crittografico sia strong e la chiave utilizzata non abbia punti deboli, l'utente malintenzionato NON sarà in grado di generare la chiave privata corrispondente da una chiave pubblica. Questo è l'intero punto della crittografia a chiave pubblica.

L'hacker di solito sarebbe necessario per risolvere un problema computazionalmente impossibile in un tempo finito (Factorize un numero enorme in caso di RSA o risolvere il problema del logaritmo discreto in caso di ElGamal) per generare la chiave privata solo dalla chiave pubblica.

Quindi, l'attaccante non sarà in grado di falsificare firme a meno che e fino a quando non lo faccia, come descritto sopra.

    
risposta data 15.05.2016 - 14:22
fonte
3

He can make his own private key derived from public-key of sender.

No, non può. Almeno a meno che la crittografia (o la sua implementazione) non sia orribile in qualche modo.

La crittografia a chiave pubblica utilizzata oggi è generalmente basata su uno dei due problemi matematici. Per esempio RSA si affida alla difficoltà di factoring il prodotto di due grandi numeri primi (seleziona due numeri primi p e q, calcola e pubblicare n = pq ma mantenere p e q secret, quindi, data n, trovare p e q per corrispondere), e ad esempio ElGamal si affida a logaritmo discreto problema (selezionare b, k e n, calcolare g = b ^ k mod n, pubblicare b, g e n ma mantenere k secret, quindi dare b, g and n, trovare k per corrispondere).

C'è molto più di questo nella crittografia a chiave pubblica pratica e sicura, ma questi sono i problemi generalmente utilizzati per fornire la riservatezza della chiave privata. (La riservatezza della chiave privata, a sua volta, consente di fornire garanzie su aspetti come la riservatezza e non-ripudio dei dati .)

Se i numeri coinvolti sono sufficientemente grandi, non esiste attualmente un modo pratico e pubblicamente noto per risolvere questi problemi in tempi ragionevoli. Funzionano come una sorta di botola: è facile fare il calcolo in una direzione, ma in pratica è impossibile invertire il calcolo.

Se è possibile risolvere questi tipi di problemi in tempi ragionevoli, molti dei nostri attuali sistemi di crittografia basati su chiave pubblica si sgretolano. Si teme che, se risultino pratici, i computer quantistici potrebbero consentire la rottura rapida di molti dei nostri attuali criptosistemi a chiave pubblica del mondo reale; di conseguenza, vi è attualmente discussione nella comunità crittografica su ciò che è stato definito crittografia post-quantistica .

Si noti che quanto sopra si applica solo alla crittografia a chiave pubblica (asimmetrica, diversa chiave utilizzata per la crittografia e la decrittografia). La crittografia a chiave privata (simmetrica, a chiave singola utilizzata per crittografia e decrittografia), come DES o AES, generalmente non si basa sulla fattorizzazione di interi o sul problema del logaritmo discreto per la loro sicurezza, e come tale non ne è influenzata. Ci sono alcuni problemi con gli algoritmi di crittografia simmetrica, ma questi sono abbastanza facilmente mitigati semplicemente raddoppiando la lunghezza della chiave o la lunghezza dell'output hash.

    
risposta data 15.05.2016 - 15:35
fonte
1

Dipende da cosa intendi per "davvero". Un avversario computazionalmente illimitato
può rompere tutti gli schemi di firma digitale, insieme alla maggior parte della crittografia.
Tuttavia, non è noto pubblicamente che sia un algoritmo classico fattibile con a
probabilità non trascurabile di trovare una chiave privata compatibile per una chiave pubblica RSA immessa,
e uno può costruire altri algoritmi di firma per i quali non è noto pubblicamente
può anche essere un algoritmo quantum fattibile con un SUF-CMA non trascurabile vantaggio.

(Potresti essere interessato a Firme Fail-Stop , anche se ci sono molte
riferimenti a provare il falso quando l'unica cosa dimostrata è una rottura,
poiché la proprietà # 4 può essere valida solo contro i firmatari con limiti di calcolo.)

    
risposta data 15.05.2016 - 15:15
fonte

Leggi altre domande sui tag