Frage

Ist es möglich, zusätzliche Sicherheit zu erhalten, indem eine Nachricht unter Verwendung von 2 oder mehr RSA-Schlüssel verschlüsselt?

EDIT: Ein paar Erklärungen:

Der Kontext Ich bin am meisten interessiert dies zu tun für einen zufällig generierte symmetrischen Schlüssel verschlüsselt werden.

Ich mag nicht die Frage beschränken, zweimal in Folge zu verschlüsseln; der Zweck ist es, die hohen Rechenkosten von großem RSA-Schlüssel zu vermeiden. Mit weniger einfach Taktiken wie die Nachricht in Teile zu brechen und sie separat zu verschlüsseln sollten als Option in Betracht gezogen werden.

Es sollte davon ausgegangen werden, dass immer nur ein Teil der Nachricht akzeptabel ist.

Wenn Sie von irgendwelchen Publikationen wissen, wo dies von einem Fachmann speziell diskutiert wird, oder Algorithmen, die mehr RSA-Schlüssel verwenden, dann bitte bei.

War es hilfreich?

Lösung

Nein.

Wenn Key A gefährdet ist als mit A + B verschlüsselt wird gegen den Kompromiss schützen, aber außerhalb des Sonderfall, Sie keinen zusätzlichen Nutzen erhalten.

Andere Tipps

Nein .

Es ist nicht sicher, Gedankenexperimente bezüglich Kryptographie zu tun. Es wird empfohlen, eng auf dem Weg von den Experten getreten zu halten.

Und wenn die Experten besser zu schützen etwas wollen, nutzen sie eine größere Schlüssel-Größe (mindestens 2048 Bit erforderlich ist, kleinere Zertifikate sind unzureichend für jede innere Ruhe) oder Verwendung elliptische Kurve Zertifikate bevorzugt gegenüber RSA.

Übrigens, Sie daran erinnern, dass Ihre Nachricht Körper typischerweise mit einer symmetrischen Chiffre und einem zufälligen Schlüssel, und dass gerade diese zufälligen Schlüssel verschlüsselt ist mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Doppel-Verschlüsselung der geheimen Schlüssels nicht diese geheimen Schlüssel mehr machen, und nicht ein Angreifers Fähigkeit, Brute-Force-Auswirkungen.

Die Quantenkryptographie - ich erwähne es nur als spannendes beiseite, müssen Sie nicht berücksichtigt dies in Ihre Wahl - versprechen interessante Dinge für die Schlüsselgrößen: Der RSA-Schlüssel wird weggewischt von Shor 's Algorithmus, aber die symmetrischen Schlüssel ( Grover 's) werden nur Halb lengthed (128 Bits equiv zu 64-Bit sein, so wird zu knacken sein). Es gibt natürlich auch darüber diskutiert, ob solche Quantenmaschinen usw. implementiert werden können, etc:)

Composing Chiffren

Angenommen, Sie haben eine Verschlüsselungsfunktion E(M, K), wo M ist die Klartextnachricht und K ist der Schlüssel. Sprich keine bekannten Schwachstellen existieren in E.

Sie erzeugen zwei völlig unabhängig Tasten K1 und K2.

Es wird sichergestellt, dass, wenn man sie in Form E(E(M, K1), K2) komponiert, es tatsächlich unmöglich ist verlieren Sicherheit dieser Art und Weise. Wenn es beträgt möglich zu verlieren Sicherheit von E(M, K1) Verschlüsselung, wäre es mit K2 oder einer anderen Taste wird die Chiffre gebrochen, weil ein Angreifer könnte nur tun E(E(M, K1), KF) wo KF eine beliebige Taste, ist der Angreifer Wünsche zu wählen.

Für weitere Informationen finden Sie unter hier .

jeden zweiten Block mit einem anderen Schlüssel verschlüsselt

Die Auswirkungen sind hier offensichtlich. Angenommen, Sie verwenden ordnungsgemäß zusammengesetzt kryptographischen Primitive mit beiden encryption function:key Kombinationen, wenn Sie jeden zweiten Block mit einem anderen Schlüssel aus dem Satz von zwei Schlüsseln verschlüsseln, kann der Angreifer nur entschlüsselt die Blöcke er hat den Schlüssel für.

Ja!

Aber verwenden Sie keine rohe Verschlüsselung. Verwenden Sie die RSA-Verschlüsselung-Schema. Statt reencrypting der verschlüsselte Nachricht mit dem zweiten Schlüssel, die Schwächung effet haben könnte (ich weiß nicht), verwenden Sie den gemeinsamen geheimen Algorithmus Ihr Geheimnis in zwei zu teilen. Der gemeinsame geheime Schlüssel-Algorithmus machen es möglich, ein Geheimnis in n Stücke und sorgt aufzuspalten, dass, wenn ein Angreifer n-1 Stücke zu bekommen schafft er nichts von dem Geheimnis kennt. Also nicht einfach das Geheimnis in zwei Teile gespalten.

Sie können dann mehr haben dann zwei RSA-Schlüssel. Eine weitere leistungsstarke Eigenschaft des gemeinsamen geheimen Algorithmus ist, dass es möglich ist, das Geheimnis über n Stücke und benötigt nur m Stücke, mit m kleiner als n zu verbreiten, um das Geheimnis zu erholen. Dies macht das Geheimnis Erholung robuster zu einem Verlust von Stücken.

Sehen Sie hier, um weitere Informationen zu Shared Secret: http://en.wikipedia.org/wiki/ Shared_secret

Zusätzlich zu den Antworten gegeben, es auch funktioniert einfach nicht, wenn Sie einige Patching tun. Ganz einfach, eine der Module muss größer sein als die anderen. Wenn Sie ausführen mod RSA das größere Modul ersten und mod die kleineren letzten Sie verlieren Informationen und kann nicht garantieren erfolgreiche Entschlüsselung. Der offensichtliche Patch ist immer zuerst mit dem kleineren Modul zu verschlüsseln. Natürlich haben Sie die Entschlüsselung in umgekehrter Reihenfolge auszuführen. Eine weitere einfache Patch Module wählen, dass eine sehr nahe beieinander in der Größe, so dass die Wahrscheinlichkeit, dass Sie einen verschlüsselten Text auftreten, die nicht eindeutig ist verschwindend klein entschlüsselt werden.

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top