Реферат: ТИПИЧНЫЕ ДЕФЕКТЫ В КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛАХ

В общем случае трехшаговый протокол шифрования Шамира имеет следующую формальную запись (Рис.7):

А: Ka { M }B

B:

A:

B:

Рис.7

Ведущий А протокола применяет сначала операцию шифрования на ключе Ка , затем операцию расшифрования с ключом ;

Ведомый B применяет сначала операцию расшифрования с ключом К, затем операцию шифрования с ключом Кb . Предполагается, что для всякого М и К имеет место: К-1 {K{M}}=K{K-1 {M}}.

Атака 1. Рефлексия

Противник Еb , играющий роль В , возвращает А его первое сообщение. Действуя по протоколу, А применяет к нему операцию , и в канале оказывается открытое сообщение М .

А:

Атака 2. (Параллельный протокол)

Противник Еb возвращает А его первое сообщение не в качестве ответа, а как начало параллельного протокола с ведущим Еb и ведомым А . Предполагается, что при работе в сети такое возможно (Рис.8).

Рис.8

I протокол ( А Еb )

II протокол ( Еb А )

1. А: Ка {M}Еb

1’. Еb : Ka {M}A

2’. A: {Ka {M}}=MЕb

2. Еb : A

3. A: {}Еb

3’. Еb : {}A

4. A: Ка {{}} =

4’. ___________________

В результате противник Е получает сообщение М , предназначенное для В , а пользователь А получает ложное сообщение , якобы от В .

Атака рефлексии и с параллельным протоколом являются сильным оружием противника, против которого трудно предложить простую защиту. Возможны также атаки с несколькими параллельными протоколами, в которых противник Е может играть одновременно несколько ролей: например, Ea , Eb и Es - роль сервера S .

Протоколы аутентифицированного распределения ключей

К-во Просмотров: 280
Бесплатно скачать Реферат: ТИПИЧНЫЕ ДЕФЕКТЫ В КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛАХ