Re: чем плоха "подпись" с помощью хэш-функции?
В сообщении от 22 Июнь 2007 10:49 Ed написал(a):
> схема:
> отправитель - небезопасный канал (интернет) - получатель
>
> я контролирую и отправителя и получателя.
>
> данные несекретные, шифровать их особого смысла нет. но получатель
> должен убедиться, что данные отправил действительно отправитель.
>
> чем плохо поступить так - заранее сгенерировать ключ (просто
> последовательность байт), далее приписываем этот ключ к сообщению и
> генерируем для пары сообщение+ключ хэш (тот же sha1). передаем сообщение
> + хэш - зная ключ мы легко можем проверить подлинность сообщения.
Ну и правильно. Получается, что ключ у тебя в открытом виде передается,
враг берет вставляет свое сообщение, приделывает этот же ключ и генерирует
по такому же алгоритму хэш. А теперь пойми где подделка.
> плюсы - легко в реализации, низкая вычислительная сложность, минимальное
> увеличение размера передаваемой информации.
>
> из минусов пока вижу только необходимость безопасно доставить ключ на
> обе стороны - но в данном случае это проблемы не представляет.
Главный минус - это то, что ключ знают и тот, кто передает, и тот, кто
получает, и тот, кто подделывает. Количество информации такого ключа по
Шеннону равно нулю, а значит он просто отнимает байты от пропускной
способности - это его второй минус.
> а с точки зрения криптостойкости - хуже этот вариант обычной подписи
> (afaik формируем хэш и шифруем его)?
Фишка в ЭЦП - ключи ассиметричные.
--
Макс
Reply to: