客户端服务器“零知识加密”方案中的新帐号创建
Client requests a nonce by sending new username
Server sends client a random nonce if username is available.
Client generates new RSA key pair.
Client signs nonce with private key.
Client sends singed nonce AND public key AND clear text username.
Server verifies nonce using public key.
这是否排除了参与攻击的人?
从表面上看,服务器必须信任“客户端”发送的所有内容,但只有原始客户端才能用自己的私钥签名该名客户端。因此,客户端发送的公钥也可以信任吗?
这是真的吗?
发布于 2016-11-03 09:54:42
你想用这个系统完成什么?首先,攻击者可以生成自己的一对密钥。但攻击者为什么要这么做?在新的帐户创建过程中,攻击者可能希望获得用户名和密码。中断服务器-通过用his替换客户端的公钥来中断客户端通信是没有意义的。
第二,即使攻击者只是监听通信量,它也会获得客户端的公钥。现在,下次客户端向服务器发送任何信息(可能是密码吗?)通过使用私钥加密它,攻击者将能够用公钥解密它。
https://security.stackexchange.com/questions/141637
复制相似问题