Реферат: ТИПИЧНЫЕ ДЕФЕКТЫ В КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛАХ
- Пользователь А от датчика случайных чисел (ДСЧ) генерирует случайное число Xa , вычисляет и посылает его В .
- Пользователь В от своего датчика генерирует случайное число Xb , вычисляет и посылает его А.
- Пользователь А , получив число Yb от В , вычисляет.
- Пользователь В , получив число Ya от А , вычисляет.
Рис.1
Числа Xa , Xb стираются. Поскольку , то Kab = Kba .
Для краткости вместо словесного описания обычно применяется формальная запись, в которой двоеточие означает перечисление совершаемых пользователем действий, стрелка означает генерацию, извлечение или запись информации по внутренним цепям (каналам) пользователя, двойная стрелка означает передачу по внешнему открытому каналу, тройная стрелка - передачу по внешнему защищенному каналу связи, например, передачу по шифрованному каналу секретных данных для пользователя от сервера S . В данном случае формальная запись протокола выглядит следующим образом:
А : ДСЧ (А) Xa ; ; [A ║ B ║ Ya ] B
В : ДСЧ (В) Xb ; КЗУ(В); ;
[B ║A ║Yb ] A,
А :
Здесь: ║ - знак присоединения, [ ... ] - сформированное сообщение, КЗУ - ключевое запоминающее устройство.
Предполагается, что канал без ошибок и без воздействий противника (Е ).
Атака 1. Еb - противник Е , играющий роль пользователя В , перехватывает сообщение от А к В и формирует ключ парной связи Kea =Kae , причем А считает, что это ключ связи с В (Рис.2):
А : ДСЧ (А) Xa ; ; [A ║ B ║ Ya ] Eb B
Eb : ДСЧ (E) Xе ; КЗУ(E); ;
[B ║A ║Ye ] A
А :
Рис.2
Атака 2 . Еа , Еb - противник Е , играющий роли пользователей А и В , перехватывает сообщения от А и В , формирует ключи Kae и Keb парной связи с А и В путем ведения двух параллельных протоколов. В результате пользователи А и В считают, что они имеют конфиденциальную связь на ключе Kab ; в действительности они установили шифрованную связь с перешифрованием у противника Е . (Рис.3).
Рис.3
А : ДСЧ (А) Xa ; ; [A ║ B ║ Ya ] Eb
Eb : ДСЧ (E) Xе ; КЗУ(E); ;
[B║A║Ye ] A
Ea : [A║B║Ye ] B ,
А :
В : ДСЧ (В) Xb ; КЗУ(В); ; [B║A║Yb ] Ea,
Ea :
Протокол аутентифицированного ключевого обмена DH
После получения системных констант от сервера S пользователи А,В,С ,... генерируют от ДСЧ секретные ключи Ха , Хb , Xc ,... , вычисляют открытые ключи ; ; ; ... и помещают их в защищенный от модификаций общедоступный справочник {Ya , Yb , Yc , ...}. (Рис.4).
Рис.4