È sicuro usare una chiave pubblica ECDSA come seme di password per GCM / AES?

0

Due peer hanno già scambiato le loro chiavi pubbliche ECDSA (curva secp256k1) usando un canale sicuro.

Vogliono stabilire tra loro un canale crittografato autenticato. Utilizzeranno la modalità CCM e con il blocco AES Cypher (come implementato nella libreria crittografica SJCL).

È sicuro che usino come chiave per CCM l'output di PBKDF2 (iter = 1000) del pubkey dell'altro peer? C'è una soluzione migliore senza scambiare più dati fuori dal canale?

(le chiavi pubbliche sono lunghe 33 byte).

A CURA: Questi pubkeys non sono pubblici, solo condivisi tra i due peer.

    
posta ematiu 30.04.2014 - 13:23
fonte

2 risposte

3

Questo sembra ... confuso. PBKDF2 è una funzione di derivazione chiave basata su password . È usato per elaborare una password , cioè una parte segreta di dati condivisa da entrambe le parti.

Nel tuo caso, non condividono alcun dato segreto. Conoscono le rispettive chiavi pubbliche, che sono pubbliche , quindi sono conosciute da tutti. Inserirli in PBKDF2 non li renderà segreti.

    
risposta data 30.04.2014 - 13:28
fonte
0

Se le chiavi sono effettivamente segrete, allora funzionerebbe bene, ma a quel punto, perché non solo pre-scambiare una chiave simmetrica da usare sul canale di comunicazione? Questo è ancora un uso improprio, molto strano e marginale degli algoritmi poiché è confuso e facilmente incasinato a causa dell'uso di termini come "chiave pubblica" per un segreto condiviso.

Se ti affidi a un segreto condiviso, non c'è motivo di sostenere la spesa aggiuntiva di utilizzare una chiave asimmetrica molto più lunga con una logica di codifica / decrittografia più complicata.

    
risposta data 30.04.2014 - 15:26
fonte

Leggi altre domande sui tag