La crittografia e successivamente l'invio di una stringa clearext nota dopo un cattivo design di Diffie-Hellman?

0

Sto scrivendo un piccolo protocollo che si basa su un handshake DH, sulla generazione di un segreto condiviso e sulla successiva crittografia / decrittografia AES usando quel segreto generato. Voglio aggiungere un messaggio di test incorporato dopo l'handshake per garantire che entrambi i client siano in grado di comunicare correttamente (oltre a un CRC). Sta costruendo un piccolo "TEST123" -encrypt- > ciphertext -decrypt- > "TEST123" nel protocollo una vulnerabilità di sicurezza, dal momento che qualcuno ora conosce il testo cifrato per un dato testo in chiaro?

    
posta jpalm 21.07.2014 - 22:33
fonte

1 risposta

1

Progettare il proprio protocollo per qualcosa di sicuro è generalmente una cattiva idea. Non eseguire il rollover.

Probabilmente non è una debolezza significativa. Ti espone a un attacco con testo normale , ma per fortuna AES è protetto contro attacchi con testo in chiaro.

È garantito che l'utilizzo di un CRC per verificare che la comunicazione funzioni correttamente non è una buona idea (a meno che ciò avvenga solo a livello di rete sul testo cifrato inviato), poiché i CRC non sono crittograficamente sicuri. Dovresti davvero usare un MAC con chiave per evitare manomissioni (e numeri di sequenza / timestamp per impedire attacchi di riproduzione).

    
risposta data 21.07.2014 - 22:47
fonte

Leggi altre domande sui tag