0

次のような ID/署名のペアのグループがあるとします。

https://picasaweb.google.com/${ID1}?authkey=${SIGNATURE1}
https://picasaweb.google.com/${ID2}?authkey=${SIGNATURE2}
https://picasaweb.google.com/${ID3}?authkey=${SIGNATURE3}
https://picasaweb.google.com/${ID4}?authkey=${SIGNATURE4}
....

これは picasa がリンクを共有する 1 つの方法であるため、リンクはすべて永続的です。

これらの ID/署名のペアを何千または何百万も収集できた場合、秘密鍵は脆弱になりますか? 新しい ID の署名を生成できるとは?

(暗号化方式がsha1かsha256だと仮定。saltがあるかどうか?)

( picasa は単なる例です。picasa をターゲットにしないでください。多くのサイトがこの方法を使用しているため、一般的な質問です。)

(署名がこのメソッドによって生成されたとしましょう: Java の HMAC SHA1 署名)

4

1 に答える 1

0

したがって、問題は、署名されたハッシュが、ハッシュの署名に使用されたキーに関する情報を実際に「リーク」するかどうかということです。強力なキーと優れたハッシュ関数を想定すると、平文がわかっている場合でも、HMAC によってキーに関する情報が漏洩することはありません。

これは、暗号化スタック交換に関する同様の質問へのリンクであり、適切な回答があります。

https://crypto.stackexchange.com/questions/2538/is-my-hmac-secure-if-i-have-a-complete-series-of-hmacd-prefix-strings

于 2012-12-26T19:13:05.160 に答える