¿La firma digital realmente garantiza la integridad de los datos?

2

Supongamos que el atacante conoce la clave pública del remitente. Puede crear su propia clave privada derivada de la clave pública del remitente. Luego puede alterar el mensaje y firmarlo con su clave privada.

Probablemente me esté perdiendo el punto, pero no puedo encontrar explicación en ningún lado. Por favor, ayuda.

    
pregunta aurora93 15.05.2016 - 14:01
fuente

3 respuestas

5

Suponiendo que el algoritmo criptográfico es fuerte y que la clave utilizada no tiene ninguna debilidad, el atacante NO podrá generar la clave privada correspondiente a partir de una clave pública. Ese es el punto central de los sistemas de cifrado de claves públicas.

El atacante normalmente sería necesario para resolver un problema computacionalmente imposible en un tiempo finito (factorizar un número enorme en caso de RSA o resolver un problema de logaritmo discreto en el caso de ElGamal) para generar la clave privada solo desde la clave pública. p>

Por lo tanto, el atacante no podrá falsificar ninguna firma a menos que y hasta que lo haga, lo que se describe anteriormente.

    
respondido por el gtux 15.05.2016 - 14:22
fuente
3
  

Puede crear su propia clave privada derivada de la clave pública del remitente.

No, él no puede. Al menos a menos que el cifrado (o su implementación) sea horriblemente malo de alguna manera.

La criptografía de clave pública como se usa hoy en día se basa generalmente en uno de dos problemas matemáticos. Por ejemplo, RSA se basa en la dificultad de factorizar el producto de dos números primos grandes (seleccione dos números primos pyq, calcule y publique n = pq pero mantenga p y q en secreto; luego, dado n, encuentre p y q para coincidir), y por ejemplo, ElGamal se basa en el problema de logaritmo discreto (seleccione b, k y n, calcule g = b ^ k mod n, publique b, g y n pero mantenga k en secreto; luego, dado b, g y n, encuentre k para coincidir).

Hay mucho más que esto para la criptografía de clave pública práctica y segura, pero esos son los problemas en los que generalmente se confía para proporcionar confidencialidad de la clave privada. (La confidencialidad de la clave privada, a su vez, permite garantizar garantías como confidencialidad y no repudio de los datos .)

Si los números involucrados son lo suficientemente grandes, actualmente no existe una forma práctica y pública de resolver estos problemas en un tiempo razonable. Funcionan como una especie de trampilla: es fácil realizar el cálculo en una dirección, pero en la práctica es imposible revertir el cálculo.

Si es posible resolver este tipo de problemas en un tiempo razonable, muchos de nuestros sistemas de cifrado basados en claves públicas actuales se desintegran. Existe la preocupación de que, si resultan prácticas, las computadoras cuánticas podrían permitir una rápida ruptura de muchos de nuestros actuales sistemas criptográficos de clave pública del mundo real; como resultado, actualmente hay una discusión en la comunidad criptográfica sobre lo que se ha denominado criptografía postcuántica .

Tenga en cuenta que lo anterior se aplica solo a la criptografía de clave pública (claves asimétricas, diferentes utilizadas para el cifrado y descifrado). La criptografía de clave privada (simétrica, una sola clave utilizada para el cifrado y el descifrado), como DES o AES, generalmente no se basa en la factorización de enteros ni en el problema del logaritmo discreto para su seguridad, y como tal no se ven afectados por esto. También hay algunos problemas con los algoritmos de cifrado simétricos, pero se pueden mitigar con bastante facilidad simplemente duplicando la longitud de la clave o la longitud de salida del hash.

    
respondido por el a CVn 15.05.2016 - 15:35
fuente
1

Eso depende de lo que quieras decir con "realmente". Un adversario computacional sin límites.
puede romper todos los esquemas de firma digital, junto con la mayoría de las otras criptografías.
Sin embargo, no se conoce públicamente que sea un algoritmo clásico factible con un
probabilidad no despreciable de encontrar una clave privada compatible para una clave pública RSA ingresada,
y uno puede crear otros algoritmos de firma para los cuales no se conoce públicamente
incluso ser un algoritmo quantum factible con un SUF-CMA ventaja.

(Podría estar interesado en Fail-Stop Signatures , aunque hay muchos
referencias para probar la falsificación cuando lo único que se está probando es un descanso,
ya que la propiedad # 4 solo puede ser válida contra firmantes limitados computacionalmente.)

    
respondido por el user49075 15.05.2016 - 15:15
fuente

Lea otras preguntas en las etiquetas