2010-12-11 8 views
1

これは多かれ少なかれアルゴリズムや設計上の問題であり、それほどプログラミングではないことは分かっていますが、それは問題ないと思います。RSA-ブラインドメッセージスキームは依然として脆弱ですか?

私は盲目的なメッセージを使用しており、それはCによって署名されています。署名後、私は盲目的なものを取り除き、他のユーザーAとBがメッセージを共有できるようにします。これは安全ですか、署名者は公開鍵と秘密鍵を持っている場合でもこれらのメッセージを読むことができますか?守秘義務を果たすために、盲検後にさらに措置を取る必要がありますか?

私はこれがどのように動作するかを説明する様々な数式を読みましたが、私は数学者よりもプログラマです。私は機密性を確保したいと思っています。

+1

これはよく説明されていないようです。 「署名者が公開鍵と秘密鍵を持っていれば、署名者はこれらのメッセージを読むことができますか」というのは本当に私に関係するフレーズです。署名者(C)は、盲目的なメッセージに署名し、次にあなたはBとAと共有しました。どの公開鍵と秘密鍵を参照していますか?この説明のどこでCはアンブラインドされたメッセージにアクセスしますか?アンブラインドされた署名付きメッセージは、それを盲目的要因としていますか?もしそうなら、はい、Cは彼が署名したメッセージだと判断することができます...これは私にとっては非常に不明です。 – Slartibartfast

答えて

1

署名は機密性を保証しません。送信する必要のあるデータは秘密にしておく必要がある場合は、機密性を保証する送信メカニズムを使用する必要があります。

あなたは明らかに、エンティティCによって署名されたメッセージをCにメッセージの手がかりを与えないでもかまいません。一般に、署名エンティティは署名されたデータのハッシュを知る必要があります。署名者は、潜在的なメッセージをハッシングしてデータを "推測"し、受け取ったハッシュと一致するかどうかを調べることができます。これは、の盲目の署名が行動に入る点です。署名者がハッシュされたメッセージを見ることさえ防止するためです。

RSAでは、ハッシュされたメッセージは署名と署名者の公開鍵から回復できます。署名者(C)は、自分自身の公開鍵を確かに知っています。したがって、署名そのものは秘密にしておく必要があります(そうしないと、最初は盲目的な署名を使用する意味がありません)。したがって、AからBに送信されたときにメッセージ自体を秘密にするために使用するどのようなメカニズムも、署名に適用する必要があります(署名はではなく、そのメカニズムです)。

関連する問題