Реферат: ТИПИЧНЫЕ ДЕФЕКТЫ В КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛАХ
В общем случае трехшаговый протокол шифрования Шамира имеет следующую формальную запись (Рис.7):
А: Ka { M }B
B:
A:
B:
Рис.7
Ведущий А протокола применяет сначала операцию шифрования на ключе Ка , затем операцию расшифрования с ключом ;
Ведомый B применяет сначала операцию расшифрования с ключом К, затем операцию шифрования с ключом Кb . Предполагается, что для всякого М и К имеет место: К-1 {K{M}}=K{K-1 {M}}.
Атака 1. Рефлексия
Противник Еb , играющий роль В , возвращает А его первое сообщение. Действуя по протоколу, А применяет к нему операцию , и в канале оказывается открытое сообщение М .
А:
Атака 2. (Параллельный протокол)
Противник Еb возвращает А его первое сообщение не в качестве ответа, а как начало параллельного протокола с ведущим Еb и ведомым А . Предполагается, что при работе в сети такое возможно (Рис.8).
Рис.8
I протокол ( А Еb ) |
II протокол ( Еb А ) |
1. А: Ка {M}Еb |
|
|
1’. Еb : Ka {M}A |
|
2’. A: {Ka {M}}=MЕb |
2. Еb : A |
|
3. A: {}Еb |
|
3’. Еb : {}A | |
4. A: Ка {{}} = | |
4’. ___________________ |
В результате противник Е получает сообщение М , предназначенное для В , а пользователь А получает ложное сообщение , якобы от В .
Атака рефлексии и с параллельным протоколом являются сильным оружием противника, против которого трудно предложить простую защиту. Возможны также атаки с несколькими параллельными протоколами, в которых противник Е может играть одновременно несколько ролей: например, Ea , Eb и Es - роль сервера S .