Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Усовершенствованный способ махинации с цифровой подписью на базе российского стандарта ГОСТ Р 34.10-94 17.04.02 11:13 Число просмотров: 3032
Автор: cybervlad <cybervlad> Статус: Elderman
|
> С момента публикации <A
> HREF="http://www.bugtraq.ru/cgi-bin/forum.mcgi?type=sb&b=15 > &m=43214">сообщения</A> о существовании > универсальной подписи "серьёзные люди" не раз упрекали а поконкретнее можно узнать этих "серьезных людей"?
> автора, что он поднимает шум, из-за совершенно "безвредной" > оплошности в диапазоне проверки значений. Именно поэтому и диапазон проверки значений - проблема программной реализации, а не описания алгоритма. не нужно подменять понятия. если в описании алгоритма есть операция деления, то проблема проверки "не равен ли делитель нулю" ложится на программиста.
> были опубликованы статьи об их практическом применении, а > вовсе не для того чтобы испортить жизнь банкам. Наверное, конечно нет. я вот работаю в банке и не напрягаюсь. зато цель публикации стала явно видна после обсуждаемой версии ;)
> кто ни будь скоро придумает и другие вариант применения > универсальных ключей. Мораль этой истории такова: там где > вращаются большие деньги не должно быть, даже "безопасных" > на первый взгляд лазеек. мораль практическая: там, где вращаются большие деньги, защита строится комплексно. как краевед говорю ;)
> Поэтому, перед отсылкой > "фальшивой подписи", приходилось вначале каким-либо образом > компрометировать, вернее "засвечивать", ключ ( метод > "слабой подписи" и т.д.). Это также связанно с определённым у-у. в сад. попробуйте опротестовать свою эцп в большинстве банковских систем. я даже без помощи юристов докажу обратное в арбитраже.
hint: кроме математики есть еще соглашения/договора.
> программа могла быть написана так, что генерация случайного > ключа k=1, невозможна ( например программы "Лан Крипто", > имеют ограничение k > =2 ). Кроме того, версия об а вот и реклама пошла...
> установке ловушек на значение r=a выглядит не очень > убедительно , т.к. шанс удачи очень мал... (Хотя доказать > обратное невозможно) да ну? теорию вероятности отменили? и в прошлой версии вы очень уверенно использовали факт r=a в своих рассуждениях, теперь "шанс становится малым"...
> 2. Краткое описание метода шифрования и > ошибки хм. я думал, мы о подписи, а тут шифрование откуда-то взялось...
> посмотрим на фразу "k- целое число, 0 < k < q." [skip]
> вперёд. Итак, чем грозит методу отсутствие "физических" > ограничений на значение k? Рассмотрим ситуацию с k = 0 (или > k кратным q); уважаемый, вы в школе уроки математики прогуливали? чем отличается множество с включением границ и без такового помним?
> r=k^0 =1; > > s=(xr+kH) (mod q) = x . ну и зачем рассматривать заведомо невозможную ситуацию?
> Нетрудно видеть, что в > этом случае цифровая подпись не зависит от значений H, т. > е. выражение (x,1) может служить подписью к любому > сообщению!!! какая удача!!! а если написать Х на заборе, то любой сможет генерировать подпись от имени владельца Х. смешно, право слово...
> eсли вместо > открытого ключа y (соответствующему x) отослать y1=p-y > (соответствующий какому-то x1), то примерно в 50% случаев ну что за детский сад? мы задачки пр "сферического коня в вакууме" решаем или рассматриваем практику? вы в курсе вообще, что открытый ключ распечатывается на бумаге, подписывается и заверяется печатью? а потом из него делается сертифика путем подписания его подписью CA? ни в одной системе не работают с голыми открытыми ключами, только с сертификатами. соответственно, дальнейшие рассуждения из серии "если бы коровы летали..."
> умышленно или вследствие ошибки при передачи (какая Вам в > сущности разница). Почему он прошёл проверку - это проблемы > банка ( или разработчиков программы, или сертифицирующей это проблемы клиента. ваша юридическая безграмотногсть просто поражает! мне, как банку, глубого плевать, какой там у вас секретный ключ Х. вы мне принесли Y (в виде файла и заверенной подписью и печатью распечатки) и в подписали договор, где ясно сказано, что если подпсиь ваша "срослась" - юридические последствия такие же, как для собственноручной. все, отдыхаем. не согласны? открываем приложение к договору "порядок разбора конфликтов", создаем комиссию, проверяем ЭЦП под спорным документом. все сходится. в арбитраже вас даже слушать никто не станет после этого.
> ФАПСИ, или ГОСТа и т.д. ). Ваша задача, быстрее бежать в > страховую компанию. Вы ведь не забыли застраховать > финансовые операции? кстати, даже если произошедшее - результат нелепой случайности, я не уверен, что вы сможете доказать это страховой компании. она-то с чего должна вам верить?
> y1 != a^x (mod p). Если же оригинальный ключ зачем-то > затребуют, то дискета может и испортиться в процессе зачем? вы хоть с одной системой дело имели или теоретизируете, не выходя из кабинета? это совершенно не нужно...
простите, уважаемый A.V. (не знаю вашего полного имени-отчества), но любой, даже начинающий, специалист по защите знает одну простую вещь: защита должна быть комплексной. при этом орг. меры играют в ней очень важную роль. допускаю, что вам не удавалось до сих пор сталкиваться с проблемами практической эксплуатации систем ЭЦП и управления ключами. в этом случае рекомендую почитать "Электронная подпись или тернистый путь избавления от бумаги"
(http://cybervlad.port5.com/ecp/index.html)
Электронная подпись или тернистый путь избавления от бумаги
|
|
|