Rotazione chiave firma RSA

2

Capisco i dettagli della crittografia / decodifica RSA in quanto una chiave pubblica può essere distribuita in chiaro poiché tutto ciò che può fare in ogni caso è crittografare i dati. Capisco anche che questa chiave pubblica può essere firmata con una coppia di chiavi pubblica / privata diversa. Questo è ottimo per verificare che la chiave provenga da una fonte affidabile e non si stia crittografando i dati sensibili con una chiave pubblica dannosa in modo che un utente malintenzionato possa decodificare con la chiave privata dannosa accoppiata. Capisco anche che è importante ruotare le chiavi di crittografia pubbliche poiché dopo un certo numero di utilizzi, la chiave privata diventa esposta matematicamente con meno cicli di calcolo. Quello che non capisco è se hai bisogno di ruotare la tua chiave di firma pubblica. Mi sembra che dopo un numero sufficiente di rotazioni chiave la chiave privata di firma sia stata esposta e quindi una chiave di crittografia pubblica dannosa possa essere firmata da un utente malintenzionato con la chiave privata di firma che ha sfruttato. L'emissione di una nuova chiave di firma pubblica, tuttavia, diventa suscettibile a un uomo nel mezzo dell'attacco. Che pezzo di questo mi manca?

    
posta Kyle Jurick 13.06.2014 - 21:01
fonte

1 risposta

2

I also understand that it is important to rotate public encryption keys since after a number of uses, the private key becomes mathematically exposed with fewer computational cycles.

Bene, hai capito male. Questo è un mito diffuso, ma mito comunque. Le chiavi non si indossano durante l'uso, specialmente se non sono chiavi di firma. Le chiavi utilizzate per richiedono una rotazione regolare, ma ciò avveniva nei giorni precedenti i computer, quando gli algoritmi crittografici dovevano essere eseguiti con carta e penna, o eventualmente con un gruppo di ingranaggi ronzanti. I tempi sono cambiati.

Un algoritmo di firma decente dovrebbe rimanere al sicuro anche se produci un miliardo di miliardi di firme. Si dice che un algoritmo che non raggiunge almeno quel livello di sicurezza è "rotto" e che i crittografi lo evitano. RSA (usato correttamente, cioè come spiegato in PKCS # 1 ) è non rotto.

    
risposta data 13.06.2014 - 21:51
fonte

Leggi altre domande sui tag