Un emisor S envía un mensaje m al receptor R , que está firmado digitalmente por S con su clave privada. En este escenario, pueden ocurrir una o más de las siguientes violaciones de seguridad.
(I) S puede lanzar un ataque de cumpleaños para reemplazar m con un mensaje fraudulento.
(II) Un atacante de terceros puede lanzar un ataque de cumpleaños para reemplazar m con un mensaje fraudulento.
(III) R puede lanzar un ataque de cumpleaños para reemplazar m con un mensaje fraudulento.
(A) (I) y (II) solo
(B) (I) solo
(C) (II) solo
(D) (II) y (III) solo
Respuesta: (B)
Explicación: Primero sepamos qué es el ataque de cumpleaños :
Usando Birthday Attack, se puede generar algún mensaje fraudulento que tenga el mismo valor hash y firma digital que el mensaje original.
Pero esta pregunta es más sobre la clave privada. Analicemos cada opción una por una:
I. En lugar del mensaje previsto, el remitente puede tomar algún mensaje fraudulento y cifrarlo con su propia clave privada y luego con la clave pública del destinatario. Esto es posible.
II. El tercero no tiene esa clave privada para cifrar el mensaje. Así que esto NO es posible.
tercero Y de la misma manera, R tampoco tiene esa clave privada para cifrar el mensaje.
Entonces, la única posibilidad es: (I) S puede lanzar un ataque de cumpleaños para reemplazar m con un mensaje fraudulento.
La opción (B) es correcta.
Cuestionario de esta pregunta
Publicación traducida automáticamente
Artículo escrito por GeeksforGeeks-1 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA