Esposizione chiave RSA

2

C'è un limite al numero di byte che una chiave RSA può essere usata prima che possa essere esposta. In Crittografia simmetrica non è consigliabile utilizzare una chiave per crittografare più di una quantità specifica di dati, quindi deve essere trasformata in uno stato inattivo. È lo stesso con gli schemi di crittografia RSA o asimmetrica. Non ho trovato alcun riferimento a questo problema chiunque può aiutare apprezzerei questo

    
posta Ibrahim 12.02.2014 - 09:54
fonte

2 risposte

3

Con RSA, la crittografia utilizza solo la chiave pubblica, in modo che tutti possano prendere una chiave pubblica RSA e crittografare trilioni di messaggi con essa. Nessun limite lì. RSA decryption utilizza la chiave privata. Se un utente malintenzionato può inviarti "messaggi" di sua scelta per te da decifrare, e può elaborare la chiave privata tra le tue risposte, allora si chiama attacco cifrato scelto . RSA dovrebbe resistere al CCA.

Nel 1998, Bleichenbacher ha pubblicato un CCA contro RSA, come definito da PKCS # 1 (il " v1.5 padding "). Vale a dire, se si invia posta indesiderata a un motore di decrittografia RSA, tale posta indesiderata risulterà "decrittografata con successo" (riempimento sintatticamente corretto) con probabilità 1/65536 o così; questa informazione è sufficiente per recuperare la chiave privata in un milione di richieste o giù di lì.

Rotazione frequente delle chiavi private (ad es. una volta ogni 100000 utilizzi) poteva essere una risposta, ma non è pratico perché un PC di base, utilizzato come server SSL, può essere usato per usare la sua chiave privata 100000 volte in molto meno di un ora. Invece, i crittografi iniziarono a pensare e trovarono due soluzioni:

  • "Nascondi" le informazioni sul successo della decrittografia. Questo è ciò che fanno i server SSL: se la decrittografia non produce un valore corretto, basta usarne uno casuale e continuare; l'handshake SSL fallirà un paio di messaggi dopo. Questo impedisce l'attacco perché l'attaccante non può distinguere tra "la decrittografia fallita perché il padding non è corretto" e "la decrittografia è riuscita e ha ottenuto un segreto pre-master che l'utente malintenzionato non ha".

  • Utilizzare un riempimento migliore con una probabilità di "successo su posta indesiderata casuale" considerevolmente più piccolo. Questo è chiamato Padding OAEP .

Bottom-line is: SE esiste un numero di numero massimo di messaggi che puoi elaborare con RSA, oltre il quale la chiave privata è in qualche modo esposta, POI sei facendo sbagliato.

A proposito, i soliti mantra sulla rotazione delle chiavi per gli algoritmi simmetrici sono spesso un richiamo più ambiguo e una tradizione tradizionale dimenticata rispetto alle misure di sicurezza razionali. Come suggerisce @CodesInChaos, AES è stato progettato con una dimensione di blocco di 128 bit, in modo tale da poter essere utilizzato su gigatonnellate di dati senza perdere la chiave segreta.

    
risposta data 12.02.2014 - 13:15
fonte
0

Voglio solo chiarire alcuni dettagli prima un cifrario con una lunghezza di 128 bit non è 128 bit strong, AES ha un sacco di attacchi pubblicati che sicuramente verificano che AES-128 non è sicuramente un strong 128 bit. Anche con un numero migliore di round è sicuro dire che AES -128 è circa o meno di 64 bit. Un altro problema che affronti con qualsiasi cifrario a blocchi è che il tuo messaggio stesso, devi parlare una lingua, questo linguaggio è strutturato molto potrebbe e succederà collisione, se hai un cifrario senza collisioni e manderai sempre un testo di "salve" in ogni blocco con ECB i tuoi dati sono esposti e possono essere esposti Ora torniamo al mio problema qui, nel metodo di crittografia e decodifica RSA sono gli stessi ma con chiavi diverse, se la chiave può essere calcolata "parzialmente" dopo una cifratura di numeri "chiave pubblica" La chiave privata può essere calcolata anche dopo un certo numero di operazioni. Anche se la differenza principale è che una firma usa l'output hash che migliora la casualità dell'input tramite le normali funzioni di hash SHA soffre della debolezza dell'estensione di lunghezza che è particolarmente importante quando prendiamo la firma poiché di solito i dati firmati in RSA hanno una struttura specifica. Un altro problema che ha anche qualsiasi funzione di hash è l'attacco di compleanno,! Sono preoccupato solo del numero di volte in cui una chiave RSA può essere utilizzata senza esposizione.

    
risposta data 13.02.2014 - 22:37
fonte

Leggi altre domande sui tag