2010-12-04 13 views
2

Ich möchte eine große Anzahl kleiner Datenblöcke (Hashes, z. B. SHA) unter Verwendung asymmetrischer Schlüsselalgorithmen (vorzugsweise RSA mit GPG) signieren und die signierten Dateien öffentlich verfügbar machen.Sicherheitsprobleme beim Signieren vieler kleiner Datenblöcke

Führt dies in irgendeiner Weise zu Sicherheitsproblemen, z. B. lässt sich mein privater Schlüssel leichter berechnen?

Wenn ja, welche Möglichkeiten gibt es, dies zu verhindern?

Edit:

Als Beispiel, was dies für verwendet werden soll: Dateizeitstempel Unterzeichnung, die Tatsache zu unterschreiben, dass eine bestimmte Datei zu einem bestimmten Zeitpunkt existierte. Da die Bandbreite begrenzt ist, wird nur der Hash an den Signaturserver gesendet, der den Hash mit dem angehängten Datum signiert und die Signatur zurückgibt.

+1

Wenn Sie richtig signieren (d. H. Nicht nur den Hash mit Ihrem privaten Schlüssel verschlüsseln), sollten Sie in Ordnung sein. Es gibt standardisierte Padding-Schemata, die einige RSA-Schwächen vermeiden. – CodesInChaos

+0

http://en.wikipedia.org/wiki/RSA#Padding_schemes ist ein Ausgangspunkt – CodesInChaos

Antwort

1

Es sollte Ihren Schlüssel nicht einfacher raten lassen, obwohl es Angriffe gegen bestimmte Algorithmen gibt, die iterativ ausgewählten einfachen Text erlauben, den Schlüssel zu brechen.

Es könnte ein Problem darin liegen, dass wenn Sie etwas Kleines unterschreiben, dann wird es wahrscheinlich nicht viel Bedeutung haben. Es könnte dann in einem anderen Kontext verwendet werden. Es kann zu ähnlichen Problemen kommen, wenn Sie sich für ähnliche Versionen entscheiden, bei denen sich die Verantwortung von einem Teil zu einem anderen ändert, sodass ein Angreifer Versionen mischen und abgleichen kann, sodass das Ganze nicht den verantwortlichen Teil enthält.

Sie könnten eine Datei signieren, die sichere Hashes für jede der kleinen Dateien enthält.