информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Все любят медSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Как обойти требование проверки секретного ключа 03.05.02 17:47  Число просмотров: 3560
Автор: Serge3 Статус: Незарегистрированный пользователь
Отредактировано 03.05.02 18:08  Количество правок: 3
<"чистая" ссылка>
Здравствуйте,

> Нетрудно создать программу, которая будет удовлетворять всем
> нормам ГОСТа

Не согласен. Если в стандарте сказано, что должен владеть, то это означает, что система ЭЦП (СКЗИ) должна обеспечить выполнение этого условия таким образом, что ЛЮБЫЕ ДОПУСТИМЫЕ действия нарушителя не смогут нарушить его выполнения. В противном случае, система ЭЦП (СКЗИ) не полностью удовлетворяет требованиям стандарта.

> , в том числе проверять существование ключа
> контрольной подписью ( о процедуре проверке существования в
> госте ни слова, поэтому применим любой метод, тем более
> общепринятый).

Так сказать, общепринятым методом можно назвать запрос на сертификат X.509 <http://www.ietf.org/rfc/rfc2459.txt> в формате CRMF (PKCS#10) <http://www.ietf.org/rfc/rfc2510.txt, http://www.ietf.org/rfc/rfc2511.txt, http://www.rsasecurity.com/rsalabs/pkcs/pkcs-10/index.html>, который, грубо говоря, содержит подпись на секретном ключе абонента от значения хэш-функции вычисленной по конкатенации открытого ключа абонента и реквизитов абонента.

На первый взгляд, наличие такого запроса подтверждает владение абонентом секретным ключом. К недостаткам, следует отнести не полноту контроля реализации требования ГОСТ Р 34.10-94 о случайности секретного ключа, т.к. обычные регламенты на основе X.509 удовлетворяются проверкой на не повторяемостью открытых ключей абонентов.

> ...
> Re: Юрию aka "Неслучайный посетитель":
> Как Вы сами мне указали
> "в описании DSA было чётко написано, что наличие ключа
> подтверждается по факту подписи контрольного_документа_
>
> следовательно, этот трюк там не проходит ==>
> утверждение, что ГОСТ уступает своим одноклассникам
> справедливо.

Что-то я в FIPS 186-2 (см. http://csrc.nist.gov/publications/fips/fips186-2/fips186-2.pdf), который полностью описывает DSA, не заметил этих требований. Вероятно, я плохо смотрел. Александр, пожалуйста, уточните ссылку и предписанный алгоритм проверки.

--
LSE, Сергей Леонтьев, Крипто-Про, http://www.CryptoPro.ru
<theory> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach