¿Cómo utiliza un atacante los esquemas de firma existentes para atacar las firmas RSA?
En pocas palabras: utilice el proceso de generación y descifrado de firmas RSA para realizar engaños relacionados para lograr el propósito del ataque.
El siguiente contenido proviene de CSDN
La firma y el descifrado del algoritmo RSA En esencia, la operación de verificación de firma también es una operación de exponenciación modular de grandes números. La seguridad del algoritmo RSA depende en gran medida del método de relleno. Por lo tanto, en una operación de cifrado RSA segura, es adecuado. Es necesario seleccionar el modo de relleno, por lo que la operación de firma también requiere Elija el método de relleno apropiado.
Hay dos métodos de relleno principales: PKCS_V15PKCS_V21 (PSS)
La verificación de firma es la operación inversa de la firma. Es muy fácil observar la verificación de firma antes de comprender la operación de firma. La operación de verificación de firma llamará a la siguiente función mbedtls_rsa_pkcs1_verify. Esta función hace una cosa, que es seleccionar la función de verificación de firma correspondiente según el tipo de ctx--gt;padding.
Si está interesado, se recomienda que consulte usted mismo (involucrando campos profesionales)