Реферат: ТИПИЧНЫЕ ДЕФЕКТЫ В КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛАХ

- Пользователь А от датчика случайных чисел (ДСЧ) генерирует случайное число Xa , вычисляет и посылает его В .

- Пользователь В от своего датчика генерирует случайное число Xb , вычисляет и посылает его А.

- Пользователь А , получив число Yb от В , вычисляет.

- Пользователь В , получив число Ya от А , вычисляет.

Рис.1

Числа Xa , Xb стираются. Поскольку , то Kab = Kba .

Для краткости вместо словесного описания обычно применяется формальная запись, в которой двоеточие означает перечисление совершаемых пользователем действий, стрелка означает генерацию, извлечение или запись информации по внутренним цепям (каналам) пользователя, двойная стрелка означает передачу по внешнему открытому каналу, тройная стрелка - передачу по внешнему защищенному каналу связи, например, передачу по шифрованному каналу секретных данных для пользователя от сервера S . В данном случае формальная запись протокола выглядит следующим образом:

А : ДСЧ (А) Xa ; ; [A ║ B ║ Ya ] B

В : ДСЧ (В) Xb ; КЗУ(В); ;

[B ║A ║Yb ] A,

А :

Здесь: ║ - знак присоединения, [ ... ] - сформированное сообщение, КЗУ - ключевое запоминающее устройство.

Предполагается, что канал без ошибок и без воздействий противника (Е ).

Атака 1. Еb - противник Е , играющий роль пользователя В , перехватывает сообщение от А к В и формирует ключ парной связи Kea =Kae , причем А считает, что это ключ связи с В (Рис.2):

А : ДСЧ (А) Xa ; ; [A ║ B ║ Ya ] Eb B

Eb : ДСЧ (E) Xе ; КЗУ(E); ;

[B ║A ║Ye ] A

А :

Рис.2

Атака 2 . Еа , Еb - противник Е , играющий роли пользователей А и В , перехватывает сообщения от А и В , формирует ключи Kae и Keb парной связи с А и В путем ведения двух параллельных протоколов. В результате пользователи А и В считают, что они имеют конфиденциальную связь на ключе Kab ; в действительности они установили шифрованную связь с перешифрованием у противника Е . (Рис.3).

Рис.3

А : ДСЧ (А) Xa ; ; [A ║ B ║ Ya ] Eb

Eb : ДСЧ (E) Xе ; КЗУ(E); ;

[B║A║Ye ] A

Ea : [A║B║Ye ] B ,

А :

В : ДСЧ (В) Xb ; КЗУ(В); ; [B║A║Yb ] Ea,

Ea :

Протокол аутентифицированного ключевого обмена DH

После получения системных констант от сервера S пользователи А,В,С ,... генерируют от ДСЧ секретные ключи Ха , Хb , Xc ,... , вычисляют открытые ключи ; ; ; ... и помещают их в защищенный от модификаций общедоступный справочник {Ya , Yb , Yc , ...}. (Рис.4).

Рис.4

К-во Просмотров: 282
Бесплатно скачать Реферат: ТИПИЧНЫЕ ДЕФЕКТЫ В КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛАХ