GPG/PGP 签名和加密 - 一个学术安全问题

Xer*_*xes 5 security gpg pgp

数字签名

数字签名发生时,您将私钥应用于特定消息(或在大多数情况下该消息的哈希)。

收件人然后获取您的公钥- 毫不奇怪是公开可用的 - 然后通过将其应用于签名消息来验证您的身份。


加密

另一方面,加密发生时,您可以获取消息的目的地人的公钥,并将其应用于消息。完成此操作后,您实际上已对所有人(包括您自己)锁定了它,而解锁该消息的唯一方法是让收件人将其私钥应用于加密消息。


“申请”

在上述两种情况下,我都使用了“应用”一词,这是因为这是我解决最后一个问题的下一个要点。

数字加密和签名基本上是一个非常大的数字(公钥/私钥)的数学上合适的消息表示的数学乘法。当私钥“乘以”公钥时,它们会相互抵消(有些简化的描述)。

我写这个使用的Diffie-赫尔曼的简化例子在这里


问题/安全问题

现在考虑到这一点,这是我正在考虑的场景......

想象一下,您使用标准的非对称密码术(pri/pub 密钥)为某人加密了一条秘密消息。然后,您通过不安全的通道将该消息发送给收件人。

窃听者轻敲线路并捕获您的消息。

然而,给他们的消息是加密的——他们猜测消息的真正接收者(拥有相应私钥的人)使用相同的公钥/私钥对进行签名,就像她加密一样。

他们以某种方式操纵/说服消息的真正收件人签署“某些文件”,假设她这样做了。文档当然是捕获的消息,但收件人不知道这一点。

刚刚发生了什么?收件人已将她的私钥应用于已由她的公钥签名的消息。

然后她会将消息交还给攻击者(为了争论,我们假设这是一个盲签名请求)。

攻击者现在有解密的消息?


问题的澄清

感谢所有回复的人 - 似乎我没有说出我的问题,因为每个人都误解了它 - 这是我的错,很抱歉。

说明:假设对整个消息执行“签名”操作(此处出于学术目的),而不是该消息的哈希值。是的,我知道这不是实际所做的,并且出于某些原因(包括性能和大小),签名是在消息的固定长度加密哈希上完成的,而不是消息本身,但是对于这个问题,请假装这个事实并非如此。

小智 10

您基本上是在问应用签名和运行解密是否以相同的方式执行 - 答案是否定的。

你写了:

数字加密和签名基本上是一个非常大的数字(公钥/私钥)的数学上合适的消息表示的数学乘法。当私钥“乘以”公钥时,它们会相互抵消(有些简化的描述)。

这是不正确的。签名是在明文的加密散列上执行的,而不是在明文本身上执行的。