¿Es seguro usar una clave pública de ECDSA como semilla de contraseña para GCM / AES?

0

Dos pares ya intercambiaron sus claves públicas ECDSA (curve secp256k1) usando un canal seguro.

Quieren establecer un canal cifrado autenticado entre ellos. Utilizarán el modo CCM y con el cifrado de bloques AES (como se implementó en la biblioteca criptográfica SJCL).

¿Es seguro para ellos usar como clave para CCM la salida de PBKDF2 (iter = 1000) de la clave de pub del otro par? ¿Hay una mejor solución sin intercambiar más datos fuera del canal?

(las claves públicas tienen una longitud de 33 bytes).

EDITADO: Estas claves no son públicas, solo se comparten entre los dos pares.

    
pregunta ematiu 30.04.2014 - 13:23
fuente

2 respuestas

3

Esto parece ... confundido. PBKDF2 es una función de derivación de claves basada en contraseña . Se utiliza para procesar una contraseña , es decir, un dato secreto que ambas partes comparten.

En su caso, no comparten ningún dato secreto. Se conocen las claves públicas de cada uno, que son public , por lo que son conocidas por todos. Ponerlos en PBKDF2 no los convertirá en secreto.

    
respondido por el Tom Leek 30.04.2014 - 13:28
fuente
0

Si las claves son realmente secretas, entonces esto funcionaría bien, pero en ese punto, ¿por qué no intercambiar previamente una clave simétrica para usar en el canal de comunicación? Esto sigue siendo un uso inadecuado, muy extraño y límite de los algoritmos, ya que es confuso y fácil de desordenar debido al uso de términos como "clave pública" para un secreto compartido.

Si confía en un secreto compartido, no hay ninguna razón para incurrir en el gasto adicional de usar una clave asimétrica mucho más larga con una lógica de cifrado / descifrado más complicada.

    
respondido por el AJ Henderson 30.04.2014 - 15:26
fuente

Lea otras preguntas en las etiquetas