首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >PGP数字签名与SHA256 HMAC比较

PGP数字签名与SHA256 HMAC比较
EN

Cryptography用户
提问于 2015-05-01 16:32:39
回答 1查看 7.6K关注 0票数 2

首先,让我承认,我不是数学家,也不是密码学家。我负责协助就一个项目提出建议,该项目正在公司内部网络中整合支付流程。

我们有由各种应用程序创建的支付文件;一些遗留应用程序正在使用PGP对支付文件进行数字签名(只签名-不加密)。哈希算法为SHA1,数字签名算法为RSA 1024)。几个较新的应用程序正在使用SHA256 HMAC保护支付文件(使用256位随机私钥)。

无论我们决定使用公钥密码体制(PGP)还是秘密密钥密码体制( HMAC ),我们都会定期更换密钥,并有理由保证我们能够保护私钥和密码或HMAC的密钥。

这个问题已经被提出质疑的相对实力的SHA256 HMAC与PGP数字签名。我们知道,PGP数字签名被附加到每个支付文件,网络管理员和其他人可以轻松地复制已签名的支付文件(但他们无法到达PGP密钥文件夹或密码)。类似地,管理员可以访问SHA256 HMAC标签值和原始纯文本支付文件,但不能访问秘密密钥。

考虑到在这两组应用程序中,潜在的对手可以获得原始明文和数字签名或HMAC标签,那么这两种方案中哪一种最容易受到暴力攻击或其他试图获取私钥或秘密密钥的攻击?根据目前的计算能力,我们应该在多长时间内合理地保证这两种技术都是相对安全的?

EN

回答 1

Cryptography用户

回答已采纳

发布于 2015-05-04 07:25:08

PGP 1024位数字签名与SHA256 HMAC比较

首先,您可以比较非对称算法和对称算法。一个1024位的非对称密钥提供了大约80位的安全性.SHA256 HMAC提供了大约128位的安全性.在所有其他条件相同的情况下,HMAC更强大。

其次,我认为PGP (或者说是GnuPG)使用Lee素数,而且它们不提供素因式分解。所以你不能测试它们在实践中是否有用。

第三,HMAC中使用的随机密钥可能不是随机的。用于生成非对称密钥的随机数也可能存在问题。随机性很像虫子。借用Dykstra,你可以测试是否没有随机性,但它的存在。

第四,这两种系统听起来都可能是伪造的。因此,您可能希望确保不发生秘密转发、重放和其他技巧。

第五..。(这里最喜欢的威胁)。

另外,存储私钥或对称密钥是Gutmann在他的书“工程安全”中描述的无人值守密钥存储问题。这是一个没有解决办法的问题。

其他试图获取私钥或秘密密钥的攻击?

好吧,这样比较容易。敌人不会试图破解密码的。他们会绕过去的。他们将通过侵入系统,获取根,然后从文件系统读取密钥来绕过它。

我知道只有两次密码攻击。首先是TI签名密钥的因式分解,其次是火焰恶意软件。TI保理发生在一个512位的非对称密钥上;而Flame恶意软件则利用了Microsoft证书上的MD5冲突。

破门而入是一种成本效益更高的攻击。它可能会从网络钓鱼的一位女士在人力资源或应收账款。这就是它从一些高调攻击开始的方式,比如RSA数据证券(RSA Data Securities )和索尼( Sony )等其他大公司之一。

根据目前的计算能力,我们应该在多长时间内合理地保证这两种技术都是相对安全的?

我认为一些资金充足的对手可以获得80%的安全保障。但大多数人都无法企及。

128位的安全措施很可能永远不会被任何人触及。

票数 2
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/25384

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档