Firmas digitales y funciones hash débiles

1

Hubo esta pregunta en el examen del año pasado. El maestro afirma que la respuesta b) (en negrita a continuación) es correcta.

  

Los ataques se realizan constantemente en firmas digitales que utilizan funciones hash débiles (por ejemplo, MD5).

     

Cuando se encuentra una vulnerabilidad de un algoritmo hash, ...:

     

a) todos los documentos firmados están igualmente expuestos.

     

b) los documentos recién firmados están más expuestos.

     

c) los documentos más antiguos están más expuestos.

     

d) los documentos más antiguos están un poco más expuestos.

Al leer la pregunta, primero habría ido con la respuesta a), ya que no sé qué tiempo tiene que ver con una vulnerabilidad en una función hash. Pero luego pensé que tal vez tiene algo que ver con la fecha de vencimiento de los certificados involucrados (y las claves públicas).

¿Es por esto que b) es, supuestamente, la respuesta correcta? Si no es así, ¿por qué b) sería correcto?

La pregunta se hizo estrictamente en términos de la criptografía involucrada.

    
pregunta RunoTheDog 31.01.2015 - 18:06
fuente

1 respuesta

1

B) es, de hecho, la respuesta correcta, al menos para los tipos de ataque encontrados contra MD5 y SHA1. Esos hashes son vulnerables a un ataque de colisión , lo que significa que un atacante puede encontrar razonablemente dos cosas que tienen el mismo valor. Si logra que la víctima firme uno, puede usar esa misma firma en el otro. Sin embargo, no necesariamente puede encontrar otro texto en claro que haga lo mismo que un texto en claro dado : debe controlar ambos textos para explotarlo, lo que significa que no le permite atacar una firma hecha antes El ataque fue descubierto. Los "documentos más nuevos" son más nuevos que el ataque , lo que significa que podrían no estar firmados legítimamente.

Nota: esto solo funciona si aún puedes confiar en la marca de tiempo; Si el único indicador del tiempo de firma está en el documento firmado, podría ser una marca de tiempo falsa. Pero como firmante, no necesita preocuparse por las firmas antiguas, solo por las más nuevas (así que haga una transición a un mejor hash en el futuro, pero no se preocupe tanto por el pasado).

    
respondido por el cpast 31.01.2015 - 20:41
fuente

Lea otras preguntas en las etiquetas