Methode der Signatur ohne asymmetrische Kryptographie (symmetrisches Verfahren)



  • Hallo, soviel ich weiss beruhen alle digitalen Signaturen auf RSA bzw. asymmetrischen Verfahren. Was wäre wenn man die Datei bzw. einen Block passwortabhängig/passwortgestützt dadurch signiert, dass die Standardwerte des Hashes (ABCDE) durch das Passwort/den Schlüssel ersetzt werden?

    Somit könnte man:

    1. Digitale Dokumente passwortgestützt unterschreiben.
    2. Als Empfänger mit dem selben Schlüssel die Nachrichten verifizieren
    3. Als Empfänger Datei und Hashwert bei einem Third Party Server bei dem der Schlüssel hinterlegt ist verifizieren.
    4. Sich signiert unterhalten bzw. kommunizieren.

    Hätte gerne eure Meinung dazu.

    Liebe Grüsse



  • Moba schrieb:

    soviel ich weiss beruhen alle digitalen Signaturen auf RSA bzw. asymmetrischen Verfahren.

    Es gibt natürlich noch andere asymmetrische Verfahren außer RSA. Für Signaturen sind das zum Beispiel DSA, ElGamal oder die Schnorr-Signatur. Es gibt sogar rein Hash-basierte Signatureverfahren. Die sind interessant, wenn man RSA/ElGamal nicht über den Weg traut und/oder sich über Quantencomputer Sorgen macht.

    Moba schrieb:

    Was wäre wenn man die Datei bzw. einen Block passwortabhängig/passwortgestützt dadurch signiert, dass die Standardwerte des Hashes (ABCDE) durch das Passwort/den Schlüssel ersetzt werden?

    So eine Art von "Signatur" nennt man "Message Authentication Code". Dafür gibt es spezielle Hash-Konstruktionen, z.B. "HMAC". In Verbindung mit Verschlüsselung gibt es auch Verfahren, die beides gleichzeitig machen, also Verschlüsseln und Authentifizieren. Auf Englisch heißt das "authenticated encryption". Beispiel: AES-GCM.



  • Man kann keine Digitalen Signaturen mit symmetrischer Kryptographie implementeren, da damit "Non-Repudiation" verloren geht. Non-Repudiation bedeutet dass, wenn Alice eine Nachricht mit ihrem private key signiert hat, Bob mit dem public key von Alice beweisen kann, dass Alice die Nachricht tatsaechlich signiert hat.

    Das ist mit symmetrischer Kryptographie, in der Alice und Bob die selbe Information haben, nicht moeglich. Bob kann genau so "Signaturen" (nicht wirklich) generieren wie Alice.



  • Was mir gerade noch einfällt: Deine Idee mit den Schlüssel-abhängigen Initialisierungskonstanten bei SHA-1 ist anfällig für eine Length Extension Attack. Deswegen gibt es ja HMAC.

    SHA-1 ist eh kaputt. Nehmt SHA2 oder SHA3 oder Blake2...



  • Danke für die Antworten


Anmelden zum Antworten