2010-12-11 5 views
1

Je sais que c'est plus ou moins un problème d'algorithme ou de conception et pas tellement de programmation, mais j'espère que tout ira bien. J'utilise un message en aveugle et je l'ai signé par C. Après la signature, je veux supprimer l'aveuglement et permettre aux autres utilisateurs A et B de partager le message. Est-ce sûr ou le signataire peut-il toujours lire ces messages s'ils ont les clés publique et privée? Devrais-je prendre d'autres mesures après la levée de l'insu pour assurer la confidentialité? J'ai lu diverses formules mathématiques expliquant comment cela fonctionne, mais je suis plus un programmeur qu'un mathématicien. Je veux assurer la confidentialité et je ne suis pas sûr que cela fonctionne.RSA- Système de message aveugle encore vulnérable?

+1

Cela ne semble pas bien décrit. "Le signataire peut-il encore lire ces messages s'ils ont les clés publique et privée" est l'expression qui me préoccupe vraiment. Le signataire (C) a signé un message en aveugle que vous avez ensuite partagé avec B et A sans insu. De quelle clé publique et privée parlez-vous? Où dans cette description C a-t-il accès au message non-aveuglé? Est-ce que le message signé non-aveuglé porte le facteur aveuglant? Si c'est le cas, oui, C peut déterminer que c'est le message qu'il a signé ... Ce n'est pas très clair pour moi. – Slartibartfast

Répondre

1

Les signatures n'assurent pas la confidentialité. Si vous avez des données qui doivent être transmises mais doivent rester confidentielles, vous devez utiliser un mécanisme de transmission qui assure la confidentialité.

Vous souhaitez également que le message soit signé par l'entité C, mais sans donner aucune indication sur le message à C. De manière générale, l'entité signataire n'a besoin que de connaître le hachage des données signées. Le signataire peut alors essayer de "deviner" les données en hachant les messages potentiels et voir si l'un correspond au hash qu'il a reçu. C'est le point où signatures aveugles entrent en action: pour empêcher le signataire de voir même le message hashed.

Il arrive que, avec RSA, le message haché peut être récupéré à partir de la signature et de la clé publique du signataire. Le signataire (C) connaît certainement sa propre clé publique. Par conséquent, la signature elle-même doit rester confidentielle (sinon, cela n'aurait aucun sens d'utiliser des signatures aveugles en premier lieu). Ainsi, quel que soit le mécanisme que vous utilisez pour garder le message lui-même confidentiel lorsqu'il est transmis de A à B, il doit également être appliqué à la signature (et la signature est pas ce mécanisme).

Questions connexes