PKCS #11与SSL/TLS协议的安全问题及攻击分析
1. PKCS #11的安全问题与攻击手段
1.1 密钥完整性确认
在使用PKCS #11时,密钥的完整性必须通过简单的算术检查来确认,例如检查 dp ≡ d mod p 和 n = p · q 是否成立。
1.2 对称密钥的封装与解封技术
PKCS #11支持两种使用公钥技术封装对称密钥的机制:
- CKM_RSA_PKCS(PKCS #1 RSA)
- CKM_RSA_X_509(X.509 Raw RSA)
其中,CKM_RSA_X_509机制在加密前不对数据进行填充或处理,只是将字节串转换为整数,进行“原始”的RSA幂运算,再将结果转换回字节串。加密令牌为 T = k^e mod n ,其中 e 是公钥指数, k 是要导出的密钥, n 是模数。这种简单的方法在使用小公钥指数加密时,会使导出的密钥容易受到攻击。
1.3 无填充的小公钥指数攻击
在这种攻击中,明文密钥在给定字段中右对齐,并在左侧用零填充到RSA加密块的大小。例如,对于128位密钥 k = k1k2 ... k128 ,会在前面添加零位 0102 ... 0l−128k1k2 ... k128 ,其中 l 是模数的长度。加密结果为 T = k^e mod n
PKCS 11与SSL/TLS协议安全问题及攻击分析
超级会员免费看
订阅专栏 解锁全文
1244

被折叠的 条评论
为什么被折叠?



