Rotación de la clave de firma RSA

2

Comprendo los detalles del cifrado / descifrado RSA, ya que una clave pública se puede distribuir de forma clara, ya que todo lo que realmente puede hacer es cifrar los datos. También entiendo que esta clave pública se puede firmar con un par diferente de clave pública / privada. Esto es excelente para validar que la clave provino de una fuente confiable y no está cifrando sus datos confidenciales con una clave pública maliciosa para que un atacante pueda descifrar con la clave privada maliciosa emparejada. También entiendo que es importante rotar las claves de cifrado públicas ya que después de varios usos, la clave privada queda expuesta matemáticamente con menos ciclos computacionales. Lo que no entiendo es si necesita rotar su clave pública de firma. Me parece que después de suficientes rotaciones de claves, su clave de firma privada quedaría expuesta y luego un atacante podría firmar una clave de cifrado pública maliciosa con la clave de firma privada que han explotado. Emitir una nueva clave de firma pública, sin embargo, se vuelve susceptible a un hombre en el ataque central. ¿Qué parte de esto me falta?

    
pregunta Kyle Jurick 13.06.2014 - 21:01
fuente

1 respuesta

2
  

También entiendo que es importante rotar las claves de cifrado públicas, ya que después de varios usos, la clave privada queda expuesta matemáticamente con menos ciclos computacionales.

Bien, has entendido mal. Este es un mito generalizado, pero el mito no obstante. Las llaves no se desgastan con el uso, especialmente las de firma. Las teclas utilizadas para requerían una rotación regular, pero eso se remonta a los días anteriores a las computadoras, cuando los algoritmos criptográficos tenían que hacerse con un lápiz y papel, o posiblemente con algún ensamblaje de engranajes giratorios. Los tiempos han cambiado.

Se supone que un algoritmo de firma decente permanece seguro incluso si produce mil millones de billones de firmas. Un algoritmo que no logra al menos ese nivel de seguridad se dice que está "roto" y los criptógrafos lo evitan. RSA (utilizado correctamente, es decir, como se explica en PKCS # 1 ) no está roto.

    
respondido por el Thomas Pornin 13.06.2014 - 21:51
fuente

Lea otras preguntas en las etiquetas