Confronta gli approcci per abbinare una chiave privata e un certificato

1

Nella risposta di questa domanda Determina se la chiave privata appartiene al certificato?

La soluzione proposta consiste nell'abbinare una chiave privata e un certificato estraendo e abbinando la chiave pubblica di entrambi.

Mentre ci si trova in questa pagina: link

La soluzione proposta è estrarre il modulo della chiave pubblica, applicare un hash MD5 e confrontare gli hash.

C'è qualche differenza in entrambi gli approcci? Il secondo approccio sarebbe lo stesso se confronto solo il modulo della chiave pubblica e non l'hash MD5?

    
posta Leandro David 20.09.2016 - 01:20
fonte

2 risposte

1

Bene, si. C'è una differenza tra gli approcci.

L'approccio descritto in Determina se la chiave privata appartiene al certificato? utilizza il crittosistema RSA, che si basa sulla fattorizzazione di grandi numeri primi e una botola informativa utilizzando la funzione modulo. Tuttavia, lo stesso approccio generale può essere usato per altri criptosistemi a chiave pubblica (qualsiasi schema che abbia un problema matematico complesso più una funzione di botola può essere un criptosistema a chiave pubblica, ad esempio si ha Schema ElGamal ).

La soluzione proposta da sslhopper è limitata allo schema RSA (o qualsiasi altro schema che utilizza il funzione del modulo come botola dell'informazione). Se cerchi nei manuali di openssl l'opzione -modulus esiste solo in man rsa .

In sintesi, il primo approccio è più generico del secondo. Questo perché qualsiasi schema di crittografia asimmetrico deve essere in grado di generare la chiave pubblica dalla chiave privata, ma non tutti gli schemi devono utilizzare la funzione modulo come botola informativa.

    
risposta data 20.09.2016 - 01:46
fonte
1

Oltre al punto @ grochmal, se stai facendo corrispondenze con le chiavi pubbliche, non c'è modo in cui una vulnerabilità della funzione hash possa influire su di te. Probabilmente è anche un po 'più veloce confrontare i bit direttamente, piuttosto che eseguirne l'hashing.

    
risposta data 20.09.2016 - 02:29
fonte

Leggi altre domande sui tag