0

私のアプリケーションにはいくつかのコンポーネントがあり、Origin Verified という意味で安全な通信が必要です。これらのコンポーネントは共通の秘密を共有できません。したがって、非対称鍵暗号化を選択する必要があります。A2つのコンポーネントがあり、BAがデータFを送信し、それが本当に送信されたことを確認する必要があるBと仮定しますBA

A秘密鍵を使用してのダイジェストHを生成するリクエスト パラメータに を添付し、発信元/送信者を送信および宣言する提供された に対してダイジェストを検証するF
AA_pubHFA
BHA_pubF

どうやら問題ないように見えますが、他のコンポーネントVが で同じことを行いV_pub、自分自身を と主張しているA場合でも、これはopensslで作成されBているため、要求が送信されたと考えられます。AHV_prv

この攻撃を防御したいV

ecparam secp112r1キーの長さを最小限に抑えるために使用しています。キーは繰り返し変更されます。

--編集--

ABおよびV一意のによって識別されるアプリケーション コンポーネントURIです。現在、安全なページ フローを制限することを目的としています。たとえば、 、 、 URL であると想定できます。ABV望むのは、 にのみA処理でき、 ... にBのみB進むことができC、そのためのグローバル/アプリケーション全体のセッションを維持したくありません。そのため、状態/セッションなしの方法で渡さBれた特別なパラメーターに基づいて、このリンクの発信元を確認できます。Aまた、より一般的であるほど、他のシナリオでも実装するための再利用性が高くなります。

A_pub信頼できるグローバルストレージにチェックサムを維持することを考えたことがあります。しかし、それはオーバーエンジニアリングではないでしょうか?

私の頭に浮かぶ別の方法は、公開鍵に関する元のURLを照会することです。しかし、私はそれを避けたいです。

4

1 に答える 1

0

この手法では、キーが一致するペアであることのみを確認して、送信者の身元を確認できません。

通常、は、の身元Bを検証するために使用できる信頼できる情報をすでに所有しています。A情報は通常、以前に検証されたもののコピーでA_pubあるか、信頼できる第三者によって署名されたものであり、その場合、Bその第三者の公開鍵にアクセスできる必要があります。

この追加情報Bがないと、 の身元を確認できませんA

于 2012-03-31T16:59:21.213 に答える