Donc, pour autant que je comprends ici ce qui se passe sur la signature numérique :

Bob creates message and timestamp: M + Timestamp = L
Bob hashes the L: H(L)
Bob signs the H(L) with his private key: Sign(H(L))
Bob sends this signature and L to Alice: L || Sign(H(L))
Alice open H(L) with Bob's public key.
Alice hashes the L: H(L)
Alice compares if the H(L)s match.
If so source integrity has been established. Thus, we can ensure that message is sent by Bob.

Alors pourquoi incluons-nous l'horodatage dans le message ? Nous savons déjà que le message vient de Bob, quel est l'intérêt de vérifier l'horodatage comme s'il était retardé ou non ?

1
Mehmet Ali 8 nov. 2020 à 17:59

1 réponse

Meilleure réponse

Si Alice vérifie l'âge du message et/ou collecte les horodatages des messages déjà reçus, elle peut se défendre contre les attaques par rejeu.

Une attaque par rejeu se produit lorsque quelqu'un a capturé un message authentique de Bob mais l'envoie à nouveau (ou à la place) à une date ultérieure.

1
tripleee 8 nov. 2020 à 15:25