Chosen-Ciphertext-Attack
Bleichenbacher 攻擊測試向量
我試圖理解 Bleichenbacher 攻擊。我瀏覽了Bleichenbacher 的論文以進一步了解它。但是,我嘗試獲取一些測試向量來在本地模擬這種攻擊,但找不到。
有人可以幫助我獲得更小的測試向量,以便我可以進行一些動手測試嗎?
正如 jp 所提到的,最初的攻擊在 2012 年得到了(相當顯著的)改進,並且線上提供了一些很棒的教程,通常通過範例進行展示。
如果您想要更詳盡的測試向量列表,我建議您查看Project Wycheproof,這是一個由 Google 安全團隊成員開發的工具,旨在發現密碼庫中的漏洞。這個項目背後的想法是使用一個大型的測試向量數據庫,允許驗證原語的一致性並檢查它們是否容易受到一些眾所周知的攻擊。
您可以找到針對不同密鑰大小(2048、3072、4096)的RSA PKCS#1v1.5 的測試向量。
該項目的維護者之一是 Daniel Bleichenbacher 本人(還有 Thai Duong、Emilia Kasper 和 Quan Nguyen),所以測試向量應該是有效的!
這是學習目的的另一種可能性。您可以使用免費的開源電子學習程序CrypTool 2。在“加密教程”選項卡中有一個“PKCS#1 攻擊”部分。例如,您可以在此處執行三個步驟:生成 RSA 密鑰、生成數據塊和生成簽名。結果,結構 00 01 PS 00 HI HD 和 GG 的部分顏色不同,因此您可以動態查看發生的情況。
調整輸入可以生成自己的測試數據。
這是顯示最後兩個步驟的兩個螢幕截圖 :