4

私は課題を与えられました。それは、友人の暗号化プロセスをテストすることに関係しています。

これは Diffie-Hellman 交換プロセスであり、既知の変数/定数は次のとおりです。

  • PG
  • 生成された秘密鍵 (変数)
  • 私の生成した公開鍵(変数)
  • 受信者の公開鍵 (定数)。

私の秘密鍵を見ると、P両方Gともその中にあります。たとえば、最初の「x」バイトは何の関係もないように見えますが、次の「y」バイトはP、次の 2 バイトは静的、次の「z」バイトはG、残りは可変です。

プロセスは、ファイルを暗号化し、それをデバイスに送信することです。デバイスはそれを復号化します-私の攻撃のアイデアは次のとおりです。

  1. 秘密共有鍵の複製を試みます。ここでの問題は、生成された秘密鍵を知っている限りは問題ありませんが、その場合、彼が私に与えたファイルは知りません。

  2. 受信者の秘密鍵を見つけてみてください。ここでは、強引に侵入することができましたが、何らかのスーパーコンピューターがなければ、永遠に時間がかかります.

これを攻撃しようとするときに他に検討すべきオプションはありますか?

4

1 に答える 1

2

口を閉ざしたままにしておくべきかもしれませんが、これは Diffie-Hellman に興味のある人が何かを学ぶ機会でもあります。

  1. 共有キーを生成するための Diffie-Hellman の単純な実装は、中間者攻撃に対して脆弱です。ただし、DH のほとんどの実装では、Alice と Bob の間に認証を追加することで、この問題に適切に対処しています。

  2. DH の実装で PQG の新しいセットを宣言できる場合は、他のピアに新しい弱いセットを使用するように要求できます。Bob がこのセットの品質を検証しない場合、攻撃に対して脆弱になります。

  3. DH は、アリスが X = g^x を送信することを要求します。ボブが X の品質をチェックしない場合、秘密鍵の可能な値のスペースが途中でイブによって大幅に削減される可能性があるため、ボブは脆弱です。

  4. 侵害された鍵を実装が記憶していない場合、それらは Eve によって再利用される可能性があります。

  5. 侵害された証明書が実装に記憶されていない場合、それらは Eve によって再利用される可能性があります。

  6. あなたの実装が証明書をチェックしない場合、Eve は確実に楽しむことができます。

于 2011-08-05T17:15:27.510 に答える