• XSS.stack #1 – первый литературный журнал от юзеров форума

[ECDH] Curve25519, ослабление криптосистемы ?

fadey_ldr

RAID-массив
Пользователь
Регистрация
15.05.2023
Сообщения
51
Реакции
17
Имеется криптосистема ECDH на Curve25519 для обмена ключами AES.
Сервер генерирует свои приват(d) и паблик(Q) ключи, отдает свой паблик ключ(Q) клиенту, от клиента получает паблик ключ клиента(Qp).
На основе (d, Q, Qp) генерирует общий секрет.
Клиент в свою очередь проделывает то же самое, и получает тот же самый секрет.
Этот общий секрет используется клиентом и сервером как ключ AES, для обмена парами ключей, которыми уже будут шифроваться сообщения.

Теперь вопрос, если клиент будет генерировать на каждое сообщения новую пару (d, Q) и передавать свой Q серверу, а сервер в свою очередь не будет генерировать новую пару, а использовать все время один и тот же серверный d и Q (для одного и того же клиента), в таком случае при генерации секрета на сервере будет всегда меняться Qp(паблик ключ клиента), но будет один и тот же Q, который передается клиенту.
Злоумышленник при перехвате будет обладать меняющимся Qp клиента и одинаковым Q сервера.
Ослабнет ли криптосистема, при достаточно большом числе сообщений, передаваемых таким образом ?
Условимся, что классический mitm, когда злоумышленник встраивается посередине на этапе установки соединения, будет неприменим, и взлом будет осуществлятся только анализом передаваемых Q, Qp и самих зашифрованных сообщений.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Использование одного и того же серверного ключа (d, Q) при обмене множеством сообщений с одним клиентом может считаться не самой лучшей практикой с точки зрения безопасности, особенно если злоумышленник получит доступ к множеству зашифрованных сообщений и публичным ключам (Q и Qp).

Если злоумышленник имеет возможность анализировать большое количество зашифрованных сообщений и публичных ключей, он может попытаться использовать атаку "корреляции ключей". Это означает, что злоумышленник может попытаться связать конкретные пары ключей (Q и Qp) с конкретными сообщениями или событиями. Это может представлять угрозу для конфиденциальности данных.

Для повышения безопасности рекомендуется периодически обновлять ключи сервера (d, Q) и использовать их только для определенного периода времени или для ограниченного количества сообщений. Это усложнит работу злоумышленникам, которые могли бы использовать анализ ключей для взлома системы.

Кроме того, рекомендуется использовать алгоритмы для аутентификации ключей, такие как HMAC (Hash-based Message Authentication Code), чтобы убедиться в целостности и аутентичности обмена ключами между клиентом и сервером. Это поможет защитить от атак, связанных с подменой ключей.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх