quando l'integrità è implementata utilizzando la crittografia si pone qualche problema?

-1

quando la riservatezza viene implementata utilizzando la crittografia sorge un problema: "in che modo il destinatario sa che il messaggio è realmente inviato dall'invio così com'è?".

quando l'autenticazione viene implementata utilizzando la crittografia sorge un problema: "è che chiunque altro, ad eccezione del ricevitore, può rilasciare il contenuto del messaggio".

la mia domanda è: se quando l'integrità viene implementata usando la crittografia si pone qualche problema?

    
posta user32448 25.10.2013 - 19:24
fonte

2 risposte

2

Ci sono problemi con l'integrità quando l'integrità è implementata con un sistema che non fa il lavoro . Ciò si verifica spesso quando qualcuno ha pensato che la crittografia potrebbe garantire l'integrità (non lo fa).

Fondamentalmente, che alcuni dati sono crittografati non impedisce a nessuno di modificarli. I dettagli del sistema di crittografia possono influire sul grado di precisione che l'utente malintenzionato può avere nelle sue modifiche, ma nessun algoritmo di crittografia comunemente utilizzato assicura che qualsiasi modifica porti a dati completamente confusi quando decodificati (è un'immagine mentale diffusa, ma sfortunatamente è un mito).

Nella maggior parte delle situazioni pratiche, in cui è richiesta la crittografia, deve essere garantita anche l'integrità. In altre parole, quando può esistere un utente malintenzionato che può spiare sui dati, lo stesso attaccante può spesso alterare i dati e possibilmente acquisire una certa conoscenza dei dati alterando e vedere come i sistemi onesti reagiscono ai dati modificati. Pertanto, in generale, la crittografia deve essere combinata con un MAC . Fare questa combinazione correttamente è non è facile come sembra . Esistono sistemi di crittografia nifty che combinano crittografia e integrità e lo fanno bene.

    
risposta data 25.10.2013 - 19:36
fonte
0

La sola crittografia fornisce solo riservatezza, e non integrità e autenticità.

Per una crittografia simmetrica come AES, è possibile utilizzare le modalità di crittografia autenticate come EAX che utilizza un MAC (che fornisce integrità e autenticità). L'idea è di crittografare un messaggio e calcolare un MAC in modo che il ricevitore sia in grado di calcolare il MAC e verificare di aver ricevuto il messaggio corretto. Il MAC è solitamente calcolato da una funzione di hash con un tasto di input e il messaggio. Dal momento che si presume che un intercettatore non conosca la chiave, non dovrebbe essere in grado di calcolare un MAC valido.

O per una crittografia asimmetrica come RSA, puoi utilizzare le firme digitali (che forniscono anche integrità e autenticità). Ora, con due chiavi diverse, pubblica e privata, si cripta il messaggio con la chiave pubblica del ricevitore e quindi si cripta il "messaggio già crittografato" con la propria chiave privata per formare una firma digitale. Il ricevitore utilizza semplicemente la tua chiave pubblica per decrittografare la firma e verificare se corrisponde al messaggio crittografato ricevuto. Di nuovo, dal momento che un intercettatore non conosce la tua chiave privata, non è in grado di falsificare una firma valida.

In entrambi i casi, potrebbe essere necessario condividere una chiave separata (diversa dalla chiave di crittografia) per fornire controlli di integrità. In genere non è consigliabile utilizzare la chiave di crittografia come chiave MAC.

Quindi per rispondere alla tua domanda: Sì, il messaggio crittografato può essere facilmente modificato senza rilevamento.

Come semplice esempio, consente di utilizzare l'attacco bit-flipping su un codice di flusso. Il cifrario Stream come RC4 funziona generando una sequenza binaria pseudocasuale, C dalla chiave di crittografia. Dopo il messaggio di input, m è XOR-ed con la sequenza pseudo-casuale C per formare il testo cifrato. Pertanto, diciamo che l'intera operazione di crittografia è

"Incontriamoci su Mon" XOR C.

Quindi è possibile che un utente malintenzionato modifichi "Mon" in "Tue" inserendo la parte specifica del testo cifrato ("Mon" XOR "Tue"). Il ricevitore può decifrare con successo il messaggio "Incontriamoci su Mar" senza errori e non è in grado di rilevare la modifica. Naturalmente, penso che tali attacchi siano molto più difficili su altri algoritmi di crittografia come AES o RSA ma non impossibile.

    
risposta data 26.10.2013 - 03:32
fonte

Leggi altre domande sui tag