Firme digitali e funzioni hash deboli

1

C'era questa domanda nell'esame dello scorso anno. L'insegnante afferma che la risposta b) (in grassetto sotto) è corretta.

Attacks are constantly being performed on digital signatures which use weak hash functions (e.g. MD5).

When an exploit of a hash algorithm is found,...:

a) all the signed documents are equally exposed.

b) the newly signed documents are more exposed.

c) the older documents are more exposed.

d) the older documents are a little more exposed.

Leggendo la domanda, per prima cosa sarei andato con la risposta a), poiché non so che tempo ha a che fare con una vulnerabilità in una funzione hash. Ma poi ho pensato che forse ha qualcosa a che fare con la data di scadenza dei certificati coinvolti (e le chiavi pubbliche).

È questo il motivo per cui b) è, apparentemente, la risposta corretta? In caso contrario, allora perché b) essere corretti?

La domanda è stata posta rigorosamente in termini di crittografia.

    
posta RunoTheDog 31.01.2015 - 18:06
fonte

1 risposta

1

B) è in effetti la risposta corretta, almeno per i tipi di attacco trovati contro MD5 e SHA1. Questi hash sono vulnerabili a un attacco di collisione , il che significa che un utente malintenzionato può trovare due cose con hash allo stesso valore. Se ottiene la vittima a firmarne uno, può quindi usare la stessa firma sull'altro. Tuttavia, non può necessariamente trovare un altro testo in chiaro che hashes alla stessa cosa di un testo in chiaro dato - deve controllare entrambi i testi in chiaro per sfruttarlo, il che significa che non gli permette di attaccare una firma fatta prima l'attacco è stato scoperto. I "documenti più recenti" sono più recenti dell'attacco , il che significa che potrebbero non essere firmati legittimamente.

Nota: funziona solo se puoi ancora fidarti del timestamp; se l'unico indicatore del tempo della firma è nel documento stesso firmato, potrebbe essere un timestamp falso. Ma come firmatario, non devi preoccuparti delle vecchie firme, solo di quelle più recenti (quindi passare a un hash migliore in futuro, ma non preoccuparti tanto del passato).

    
risposta data 31.01.2015 - 20:41
fonte

Leggi altre domande sui tag