数字证书签名,Lets Encrypt和数字证书安全( 三 )


请注意,一种新的安全模型SUF-CMA(用于强EUF-CMA)试图将这种行为包含在签名方案的安全定义中,并且一些最新标准(如RFC 8032指定Ed25519)正在缓解对其签名方案的延展性攻击 。。
可重新签名 。这很容易解释 。要验证消息上的签名,通常不需要消息本身,但需要摘要 。这样,任何人都可以使用自己的密钥重新签名消息,而无需知道消息本身
可碰撞性 。有些方案允许制作签名,这些签名将在几条消息下进行验证 。更糟糕的是,按设计Ed25519允许人们制作公钥和签名,从而很有可能验证任何消息 。(在某些实现中,例如libsodium,此问题已修复 。)
下图中概括了证书替代攻击:

数字证书签名,Lets Encrypt和数字证书安全

文章插图
最后,好的签名方案会将有有效的安全的方法都会累积完善起来,所以在使用时候选择主要的方法一般是没有问题 。而如果你要重复造轮子,要自己实现一套更为复杂的加密协议,则需要考虑这些问题 。
【数字证书签名,Lets Encrypt和数字证书安全】Tags:


推荐阅读