[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: чем плоха "подпись" с помощью хэш-функции?



В сообщении от 22 Июнь 2007 10:49 Ed написал(a):
> схема:
> отправитель - небезопасный канал (интернет) - получатель
> 
> я контролирую и отправителя и получателя.
> 
> данные несекретные, шифровать их особого смысла нет. но получатель 
> должен убедиться, что данные отправил действительно отправитель.
> 
> чем плохо поступить так - заранее сгенерировать ключ (просто 
> последовательность байт), далее приписываем этот ключ к сообщению и 
> генерируем для пары сообщение+ключ хэш (тот же sha1). передаем сообщение 
> + хэш - зная ключ мы легко можем проверить подлинность сообщения.

Ну и правильно. Получается, что ключ у тебя в открытом виде передается,
враг берет вставляет свое сообщение, приделывает этот же ключ и генерирует
по такому же алгоритму хэш. А теперь пойми где подделка.
 
> плюсы - легко в реализации, низкая вычислительная сложность, минимальное 
> увеличение размера передаваемой информации.
> 
> из минусов пока вижу только необходимость безопасно доставить ключ на 
> обе стороны - но в данном случае это проблемы не представляет.
Главный минус - это то, что ключ знают и тот, кто передает, и тот, кто
получает, и тот, кто подделывает. Количество информации такого ключа по
Шеннону равно нулю, а значит он просто отнимает байты от пропускной
способности - это его второй минус.
 
> а с точки зрения криптостойкости - хуже этот вариант обычной подписи 
> (afaik формируем хэш и шифруем его)?
Фишка в ЭЦП - ключи ассиметричные.

--
  Макс



Reply to: