Note anti-errori

Un piccolo raccoglitore di note per non fare errori troppo stupidi quando si lavora con le card. Ma anche con la crittografia in generale.

Padding e numeri casuali

Prima di eseguire "firme" con RSA, come bisognerebbe sapere, è necessario effettuare un "padding" del dato.

La descrizione "scolastica" di OAEP richiede l'uso di un numero casuale. Questo, di per sè, non è un male. Ma potrebbe venire (ab)usato per introdurre un canale steganografico. E questo sarebbe un male.

Da fare attenzione, però, anche ad altri attacchi, come quello con l'algoritmo di Coppersmith che "può invertire la funzione RSA data una sufficiente conoscenza dell'input" ("What hashes make OAEP secure", p.4).

Esponente RSA

Usare e=3 espone ad un attacco molto banale ma che permette di decriptare ogni messaggio senza bisogno della chiave segreta: se ciò che si cripta con la chiave pubblica (3,N) ha una parte a sx tutta a zero e lunga 2/3 N (ovvero se si mette l'hash del messaggio da firmare nei bit meno significativi e si usa una chiave RSA sufficientemente lunga, tipo 2048 bit con un hash di 160 bit o anche solo 1024 bit per un hash di 128 bit), allora m^e < n, ovvero m^3

0
Il tuo voto: Nessuna
Realizzato con Drupal, un sistema open source per la gestione dei contenuti