2011-06-28 23 views
0

クライアントが暗号化された(AES)署名付きファイルを送信し、サーバが署名を復号化して署名(RSA)を検証するシナリオをセットアップする必要があります。ヘッダ 2)付加されたヘッダと(テキストファイルを暗号化)に(base64エンコード)署名を追加し、次にテキストファイルの署名を計算し)基本暗号の理解:RSA署名

1:ここ

私は考えステップです。 3)暗号化されたファイルをサーバー に送信します。4)サーバーでファイルを復号化し、ヘッダーから署名を抽出します(base64を復号化します)。送信者を確認してください。確認されたら、テキストファイルを使用してください。

私の質問です:あなたは、私が最初にテキストファイルを暗号化して、送信者の確認が最初に行われ、送信者が検証された場合、その後の動作がに進むことができるように平易にヘッダ(BASE64)を追加する必要があります

と思いますかファイルの内容を解読しますか?

ボトムラインは、私が最初にやったときに、署名も難読化できると想像していたので、それをすべて暗号化しました。今質問は、本当に難読化されているはずですか? 攻撃者はどのように署名を使用しますか?検証は失敗するので、彼はそれをどうにか改ざんすることはできません...いくつかの光を投げてください。

+4

ですから、署名するか暗号化するかその他の方法で問題になるのでしょうか? [Don Davisの「S/MIME、PKCS#7、MOSS、PEM、PGP、およびXMLの不完全な署名と暗号化」](http://world.std.com/~dtd/sign_encrypt/sign_encrypt7.html)では、符号を付けて暗号化する方法。リンクについて –

+0

感謝:)ここでは、私が学んだことです。「すでに暗号化されている主な兆候材料は、本人がメッセージの内容を知っていると推測されるべきでない場合は一方で、推測するのに適切です。 「 – user489152

+0

あなたであれば最初の兆候は、その後、暗号化、およびサーバーは、暗号化エラーを返します(常にである 『メッセージに署名して、プライバシーのためにそれを暗号化プリンシパルがメッセージの内容を知っていることは何もありませんので、悪いパディング』例外そうでなければ間違っていてもかまいません)、あなたのサーバーはパッディング・オラクルであり、パッディング・オラクル攻撃に対して脆弱です。これは、何らかの種類の対称検証を追加することによって回避することができます。 HMAC。この攻撃は、1バイトあたり128回試行した後にプレーンテキストメッセージ全体を公開するため、Dan D. –

答えて

0

要約:特に暗号化の専門知識を持っていない場合は、車輪を改造しないでください。

OpenPGPやPKI(CMSの部分が必要です)などの既存の暗号方式を採用して使用してください。集中管理されていない(つまり、認証機関が関与していないなど)場合は、OpenPGPが有効です。 PKIは、証明書(およびキー)の配布と管理の既存のインフラストラクチャに依存したい場合に適しています。 PKIはさまざまなソフトウェアでより優れたサポートを提供しますが、クライアントとサーバーの両方があなたによって設計されている場合、これはあまり重要ではありません。

+0

のリンクに記載されている問題よりも重要です.OpenPGPを調べます。しかし、実装を脇に置いておきます。署名自体の暗号化についてどう思いますか?基本的に私はコンセプトをよりよく知りたいです – user489152

+1

@ user489152 Dan D.は彼のコメントの上にあなたの質問に素晴らしいと価値のある読書答えを投稿しました。 –