Domanda

È possibile ottenere ulteriore sicurezza crittografando un messaggio utilizzando 2 o più chiavi RSA?

MODIFICARE: Alcuni chiarimenti:

Il contesto per cui sono più interessato a farlo è crittografare una chiave simmetrica generata casualmente.

Non voglio limitare la domanda alla crittografia due volte di seguito;lo scopo è evitare l'elevato costo computazionale delle grandi chiavi RSA.L’utilizzo di tattiche meno semplici, come suddividere il messaggio in parti e crittografarle separatamente, dovrebbe essere considerato un’opzione.

Si dovrebbe presumere che sia accettabile ricevere solo una parte del messaggio.

Se sei a conoscenza di pubblicazioni in cui questo argomento viene discusso specificamente da un esperto o di algoritmi che utilizzano più chiavi RSA, contribuisci.

È stato utile?

Soluzione

No.

Se Legenda A è compromessa rispetto crittografata con A + B proteggerà contro il compromesso, ma al di fuori quel caso speciale, si ottiene alcun beneficio aggiuntivo.

Altri suggerimenti

No .

Non è sicuro di fare esperimenti di pensiero per quanto riguarda la crittografia. Si consiglia di tenere stretto al cammino percorso dagli esperti.

E quando gli esperti vogliono proteggere qualcosa di meglio, che utilizza una chiave di dimensioni più grandi (è richiesto almeno 2048 bit, i certificati più piccole sono insufficiente per qualsiasi tranquillità) o utilizzo curva ellittica certificati a preferenza di RSA.

Per inciso, si sta ricordate che il vostro corpo del messaggio è in genere criptato con un algoritmo simmetrico e una chiave casuale, e che proprio questa chiave casuale è cifrato con la chiave pubblica del destinatario. Doppio-crittografia questa chiave segreta non farà questa chiave segreta più a lungo, e non avrà un impatto la capacità di un utente malintenzionato di forza bruta che.

crittografia

Quantum - non ho citato solo come un eccitante a parte, è necessario fattore questo nella vostra scelta - promette cose interessanti per le keysizes: le chiavi RSA saranno spazzati via da Shor 's algoritmo, ma le chiavi simmetriche ( Grover 's) sarà solo a metà lengthed (128 bit saranno equivalenti a 64-bit, così sarà crackable). C'è del dibattito ovviamente sul fatto che tali macchine quantistiche possono essere implementate etc etc:)

Composizione di cifre

Supponiamo che tu abbia una funzione di crittografia E(M, K), Dove M è il messaggio in chiaro e K è la chiave.Supponiamo che non esistano vulnerabilità note in E.

Ne generi due completamente estraneo chiavi K1 E K2.

È garantito che se li componi nel modulo E(E(M, K1), K2), in realtà è impossibile perdere sicurezza in questo modo.Se lo era possibile perdere la sicurezza a causa della crittografia E(M, K1), sia con K2 o qualsiasi altra chiave, il codice viene violato, perché un utente malintenzionato potrebbe farlo E(E(M, K1), KF) Dove KF è la chiave che l'attaccante desidera scegliere.

Per maggiori informazioni vedere Qui.

Crittografia ogni secondo blocco con una chiave diversa

Le implicazioni qui sono ovvie.Supponendo che tu stia utilizzando primitive crittografiche composte correttamente con entrambi encryption function:key combinazioni, se si crittografa ogni secondo blocco con una chiave diversa dall'insieme di due chiavi, l'aggressore può decrittografare solo i blocchi di cui possiede la chiave.

Sì!

Ma non utilizzare la crittografia crudo. Usa RSA schema di crittografia. Invece di crittografare nuovamente il messaggio cifrato con la seconda chiave, che potrebbe avere indebolimento effet (non so), utilizzare l'algoritmo segreto condiviso per dividere il segreto in due. L'algoritmo segreto condiviso permettono di dividere un segreto nel n pezzi e assicura che se un utente malintenzionato riesce a ottenere n-1 pezzi non sa nulla del segreto. Quindi non è sufficiente dividere il segreto in due.

Si può quindi avere più di 2 chiavi RSA. Un altro potente di proprietà dell'algoritmo segreto condiviso è che è possibile diffondere il segreto su n pezzi e richiedono solo m pezzi, con m più piccolo di n, per recuperare il segreto. Questo rende il recupero segreto più robusta per la perdita di pezzi.

Guardate qui per maggiori informazioni sul segreto condiviso: http://en.wikipedia.org/wiki/ Shared_secret

In aggiunta alle risposte fornite, ma anche semplicemente non funziona a meno che non si fa alcune patch. Molto semplicemente, uno dei moduli deve essere più grande dell'altro. Se si esegue RSA mod il modulo più grande prima e MOD più piccolo ultima un servizio di informazione perdere e non può garantire la decrittazione di successo. Il cerotto è ovvio per crittografare sempre con il modulo piccolo prima. Naturalmente, è necessario eseguire la decrittografia in ordine inverso. Un altro cerotto semplice è scegliere moduli che un molto vicini tra loro in termini di dimensioni, in modo che la probabilità che si incontra un testo cifrato che non può essere decifrato in modo univoco è irrisorio.

Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a StackOverflow
scroll top