]> git.ipfire.org Git - thirdparty/tor.git/commitdiff
Revise proposal 162: SHA256(x), not SHA256(SHA256(x))
authorNick Mathewson <nickm@torproject.org>
Wed, 23 Sep 2009 15:45:54 +0000 (11:45 -0400)
committerNick Mathewson <nickm@torproject.org>
Thu, 15 Oct 2009 19:17:13 +0000 (15:17 -0400)
The point of doing SHA256 twice is, generally, is to prevent message
extension attacks where an attacker who knows H(A) can calculate
H(A|B).  But for attaching a signature to a document, the attacker
already _knows_ A, so trying to keep them from calculating H(A|B) is
pointless.

doc/spec/proposals/162-consensus-flavors.txt

index 56a0b0e1abba4637d2caae980531dc81d4247c7d..e257205bbef4f5a249205933a802b03c8ab7aa7e 100644 (file)
@@ -148,11 +148,10 @@ Spec modifications:
     4.1. The "sha256" signature format.
 
     The 'SHA256' signature format for directory objects is defined as
-    the RSA signature of the OAEP+-padded SHA256 digest of the SHA256
-    digest of the item to be signed.  When checking signatures,
-    the signature MUST be treated as valid if the signature material
-    begins with SHA256(SHA256(document)); this allows us to add other
-    data later.
+    the RSA signature of the OAEP+-padded SHA256 digest of the item to
+    be signed.  When checking signatures, the signature MUST be treated
+    as valid if the signature material begins with SHA256(document);
+    this allows us to add other data later.
 
 Considerations: