информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеСтрашный баг в WindowsГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Усовершенствованный способ махинации с цифровой подписью на базе российского стандарта ГОСТ Р 34.10-94 17.04.02 11:13  Число просмотров: 3032
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
>  С момента публикации <A
> HREF="http://www.bugtraq.ru/cgi-bin/forum.mcgi?type=sb&b=15
> &m=43214">сообщения</A> о существовании
> универсальной подписи "серьёзные люди" не раз упрекали
а поконкретнее можно узнать этих "серьезных людей"?

> автора, что он поднимает шум, из-за совершенно "безвредной"
> оплошности в диапазоне проверки значений. Именно поэтому и
диапазон проверки значений - проблема программной реализации, а не описания алгоритма. не нужно подменять понятия. если в описании алгоритма есть операция деления, то проблема проверки "не равен ли делитель нулю" ложится на программиста.

> были опубликованы статьи об их практическом применении, а
> вовсе не для того чтобы испортить жизнь банкам. Наверное,
конечно нет. я вот работаю в банке и не напрягаюсь. зато цель публикации стала явно видна после обсуждаемой версии ;)

> кто ни будь скоро придумает и другие вариант применения
> универсальных ключей. Мораль этой истории такова: там где
> вращаются большие деньги не должно быть, даже "безопасных"
> на первый взгляд лазеек.
мораль практическая: там, где вращаются большие деньги, защита строится комплексно. как краевед говорю ;)

>           Поэтому, перед отсылкой
> "фальшивой подписи", приходилось вначале каким-либо образом
> компрометировать, вернее "засвечивать", ключ ( метод
> "слабой подписи" и т.д.). Это также связанно с определённым
у-у. в сад. попробуйте опротестовать свою эцп в большинстве банковских систем. я даже без помощи юристов докажу обратное в арбитраже.
hint: кроме математики есть еще соглашения/договора.

> программа могла быть написана так, что генерация случайного
> ключа k=1, невозможна ( например программы "Лан Крипто",
> имеют ограничение k > =2 ). Кроме того, версия об
а вот и реклама пошла...

> установке ловушек на значение r=a выглядит не очень
> убедительно , т.к. шанс удачи очень мал... (Хотя доказать
> обратное невозможно)
да ну? теорию вероятности отменили? и в прошлой версии вы очень уверенно использовали факт r=a в своих рассуждениях, теперь "шанс становится малым"...

> 2. Краткое описание метода шифрования и
> ошибки

хм. я думал, мы о подписи, а тут шифрование откуда-то взялось...

> посмотрим на фразу "k- целое число, 0 < k < q."
[skip]
> вперёд. Итак, чем грозит методу отсутствие "физических"
> ограничений на значение k? Рассмотрим ситуацию с k = 0 (или
> k кратным q);
уважаемый, вы в школе уроки математики прогуливали? чем отличается множество с включением границ и без такового помним?

> r=k^0 =1;
>
> s=(xr+kH) (mod q) = x .
ну и зачем рассматривать заведомо невозможную ситуацию?

>           Нетрудно видеть, что в
> этом случае цифровая подпись не зависит от значений H, т.
> е. выражение (x,1) может служить подписью к любому
> сообщению!!!
какая удача!!! а если написать Х на заборе, то любой сможет генерировать подпись от имени владельца Х. смешно, право слово...

> eсли вместо
> открытого ключа y (соответствующему x) отослать y1=p-y
> (соответствующий какому-то x1), то примерно в 50% случаев
ну что за детский сад? мы задачки пр "сферического коня в вакууме" решаем или рассматриваем практику? вы в курсе вообще, что открытый ключ распечатывается на бумаге, подписывается и заверяется печатью? а потом из него делается сертифика путем подписания его подписью CA? ни в одной системе не работают с голыми открытыми ключами, только с сертификатами. соответственно, дальнейшие рассуждения из серии "если бы коровы летали..."

> умышленно или вследствие ошибки при передачи (какая Вам в
> сущности разница). Почему он прошёл проверку - это проблемы
> банка ( или разработчиков программы, или сертифицирующей
это проблемы клиента. ваша юридическая безграмотногсть просто поражает! мне, как банку, глубого плевать, какой там у вас секретный ключ Х. вы мне принесли Y (в виде файла и заверенной подписью и печатью распечатки) и в подписали договор, где ясно сказано, что если подпсиь ваша "срослась" - юридические последствия такие же, как для собственноручной. все, отдыхаем. не согласны? открываем приложение к договору "порядок разбора конфликтов", создаем комиссию, проверяем ЭЦП под спорным документом. все сходится. в арбитраже вас даже слушать никто не станет после этого.

> ФАПСИ, или ГОСТа и т.д. ). Ваша задача, быстрее бежать в
> страховую компанию. Вы ведь не забыли застраховать
> финансовые операции?
кстати, даже если произошедшее - результат нелепой случайности, я не уверен, что вы сможете доказать это страховой компании. она-то с чего должна вам верить?


> y1 != a^x (mod p). Если же оригинальный ключ зачем-то
> затребуют, то дискета может и испортиться в процессе
зачем? вы хоть с одной системой дело имели или теоретизируете, не выходя из кабинета? это совершенно не нужно...

простите, уважаемый A.V. (не знаю вашего полного имени-отчества), но любой, даже начинающий, специалист по защите знает одну простую вещь: защита должна быть комплексной. при этом орг. меры играют в ней очень важную роль. допускаю, что вам не удавалось до сих пор сталкиваться с проблемами практической эксплуатации систем ЭЦП и управления ключами. в этом случае рекомендую почитать "Электронная подпись или тернистый путь избавления от бумаги"
(http://cybervlad.port5.com/ecp/index.html)

Электронная подпись или тернистый путь избавления от бумаги
<theory> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach