在传统的恶意软件(尤其是ransomware)中,使用RSA方法可以将公钥硬编码在恶意软件二进制文件中,并用于加密在系统上生成的对称密钥。对称密钥本身用于加密用户文件。
一些新的恶意软件变体正在使用ECDH而不是RSA.。当恶意软件分析人员可以反向工程恶意软件二进制文件以找到曲线和参数时,如何安全地使用ECDH?
我已就这个问题进行了以下研究:
所以,我理解对数问题的一般概念,在这里,找出曲线上的因素是不可行的(计算密集的)。但我不明白的是:如果曲线和预先商定的曲线参数在恶意软件中是硬编码的,那么恶意软件分析人员就不能反向工程恶意软件二进制文件以找到商定的曲线和参数吗?这能被用来找钥匙和打击恶意软件吗?如果不是,恶意软件开发人员和恶意软件二进制程序都可以访问(双方)而不是可以反向工程二进制文件的恶意软件分析师有什么“秘密”?例如,在RSA的情况下,这个秘密就是永远不会离开攻击者的私钥。
发布于 2018-05-06 20:47:11
ECDH可以用于公钥加密,RSA也可以用于公钥加密。然而,EC问题不能像RSA算法那样直接用于加密数据。
相反,Diffie-Hellman有一个静态密钥对(类似于RSA)和一个临时密钥对。接收机的公钥可与临时私钥一起使用,以导出对称密钥,如AES密钥。此密钥可用于加密数据。然后将数据与临时公钥一起发送。然后,该密钥可与静态私钥一起用于导出相同的AES密钥,最终可用于解密数据。这种使用Diffie-Hellman密钥协议来保密数据的方法,在椭圆曲线密码学中被称为或ECIES。
因此,除了关于如何建立对称密钥的方法外,该方案与RSA加密非常相似。在这两种情况下,安全性都依赖于静态密钥对的私钥。如果该方案得到正确的实现,那么破解ECIES或RSA都是非常困难的。只有成熟的量子计算机才能直接破坏RSA或ECIES,因为这两种方案都不是针对量子分析的安全方案。
曲线的参数总是公开的。泄漏它们不能让对手计算私钥,也不允许使用临时密钥对计算秘密密钥。
请注意,还有一些其他模型使用ECC问题的硬度来加密消息。但一般来说,它们同样依赖于静态密钥对来保证该方案的安全性。然而,ECIES是最有可能使用的方案。
https://crypto.stackexchange.com/questions/58998
复制相似问题