cuando se implementa la integridad utilizando el cifrado, ¿surge algún problema?

-1

cuando la confidencialidad se implementa utilizando el cifrado, surge un problema: "¿cómo sabe el receptor que el mensaje es realmente enviado por el enviado como se afirma?".

cuando la autenticación se implementa utilizando el cifrado surge un problema: "es que alguien más, excepto el receptor puede liberar el contenido del mensaje".

mi pregunta es: ¿si cuando se implementa la integridad utilizando el cifrado surge algún problema?

    
pregunta user32448 25.10.2013 - 19:24
fuente

2 respuestas

2

Hay problemas de integridad cuando se implementa la integridad con un sistema que no hace el trabajo . Esto ocurre a menudo cuando alguien piensa que cifrado podría garantizar la integridad (no lo hace).

Básicamente, el hecho de que algunos datos estén encriptados no impide que nadie los modifique. Los detalles del sistema de encriptación pueden afectar el grado de precisión que el atacante puede tener en sus modificaciones, pero ningún algoritmo de encriptación usado comúnmente garantiza que cualquier modificación resulte en datos totalmente confusos cuando se desencripta (es una imagen mental generalizada, pero desafortunadamente es mito).

En la mayoría de las situaciones prácticas, donde se requiere el cifrado, también se debe garantizar la integridad. En otras palabras, cuando puede haber un atacante que pueda espiar en los datos, el mismo atacante a menudo puede alterar los datos, y posiblemente obtener algún conocimiento sobre los datos al modificarlos. y ver cómo reaccionan los sistemas honestos a los datos alterados. Por lo tanto, en general, el cifrado debe combinarse con un MAC . Hacer esta combinación correctamente es no tan fácil como parece . Hay sistemas de encriptación ingeniosos que combinan encriptación e integridad, y lo hacen bien.

    
respondido por el Tom Leek 25.10.2013 - 19:36
fuente
0

El cifrado solo proporciona solo confidencialidad, y no integridad y autenticidad.

Para un cifrado simétrico como AES, puede utilizar los modos de cifrado autenticados como EAX, que utiliza un MAC (que proporciona integridad y autenticidad). La idea es cifrar un mensaje y calcular un MAC para que el receptor pueda computar el MAC y verificar que ha recibido el mensaje correcto. El MAC se suele calcular mediante una función hash con una clave de entrada y el mensaje. Dado que se supone que un intruso no conoce la clave, no debería poder calcular un MAC válido.

O para un cifrado asimétrico como RSA, puede utilizar firmas digitales (que también proporcionan integridad y autenticidad). Ahora, con dos claves diferentes: la clave pública y la clave privada, usted cifra el mensaje con la clave pública de su receptor y luego cifra el "mensaje ya cifrado" con su clave privada para formar una firma digital. El receptor simplemente usa su clave pública para descifrar la firma y verificar si coincide con el mensaje cifrado que recibió. Nuevamente, dado que un intruso no conoce su clave privada, no puede falsificar una firma válida.

De cualquier manera, es posible que necesite compartir una clave separada (que no sea su clave de cifrado) para proporcionar controles de integridad. Por lo general, no es recomendable utilizar su clave de cifrado como su clave MAC.

Entonces, para responder a su pregunta: Sí, el mensaje cifrado se puede modificar fácilmente sin detección.

Como ejemplo simple, vamos a usar el ataque de cambio de bits en un cifrado de flujo. El cifrado de flujo como RC4 funciona generando una secuencia binaria pseudoaleatoria, C a partir de la clave de cifrado. A continuación, el mensaje de entrada, m es XOR-ed con la secuencia pseudoaleatoria C para formar el texto cifrado. Por lo tanto, digamos que toda la operación de cifrado es

"Encontrémonos en Mon" XOR C.

Entonces, es posible que un atacante modifique "Mon" a "Tue" mediante la XOR mediante la parte específica del texto cifrado mediante ("Mon" XOR "Tue"). El receptor puede descifrar con éxito el mensaje "Reunámonos el martes" sin ningún error y no puede detectar la modificación. Por supuesto, creo que tales ataques son mucho más difíciles en otros algoritmos de encriptación como AES o RSA pero no imposibles.

    
respondido por el jingyang 26.10.2013 - 03:32
fuente

Lea otras preguntas en las etiquetas