Реферат: ТИПИЧНЫЕ ДЕФЕКТЫ В КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛАХ

Атака . Противник Е , играющий роль , перехватывает в канале связи “вопрос” Z и дает “ответ”: ║║║B , где число v находит из системы уравнений по mod (p-1). Если В не проверяет разрядность чисел в “ответе”, то у него уравнение (*) удовлетворяется. Если В проверяет наличие значения rij в справочнике открытых идентификаторов, то противник может заранее подобрать целые i , j так, чтобы значение rij в справочнике было.

Трехшаговый протокол односторонней идентификации

В данном протоколе пользователь А , желая идентифицировать себя В , посылает ему свои идентификационные данные А , r и синхроданные сеанса связи “u ”. На “вопрос” Z от В он должен дать правильный “ответ” v такой, чтобы удовлетворилось проверочное равенство (*) (Рис.11).

Рис.11

Для авторизованного пользователя это сделать легко, поскольку он знает свой секретный идентификатор (S ) и сам генерирует синхроданные (u ) специальным образом. Для противника Е , не знающего ни одного секретного идентификатора, это также удалось сделать в протоколе 7.1. , но там “вопрос” Z был известен заранее. В протоколе 7.2. противник должен сначала предъявить какие-то идентификационные данные и только затем получает “вопрос” Z от В , на который он должен дать “правильный ответ”. Формальная запись протокола между А и В :

А: ДСЧ (А) t; rt (mod p) = u; [A ║ r ║ u] B

B: ДСЧ (В) Z; [B ║Z] A;

A: ; v = (S+tz) mod (p-1); [A ║ v] B

B: ; A идентифицировался у В.

Атака. Противник Е , играющий роль , посылает В сообщение ║║], где подбирает идентификационные данные, как в атаке п.7.1. В ответ на любой “вопрос” Z от В , противник решает систему уравнений относительно v по mod(p-1) и посылает v]. Если В не проверяет разрядность чисел в “ответе”, то противник идентифицируется В под именем , не зная секретного идентификатора этого пользователя.

Заключение

Знание отрицательных прецедентов может помочь разработчикам криптографических (и не только криптографических) протоколов избегать типичных ошибок как при анализе, так и при построении криптографических протоколов.

Литература

1. Диффи, Хэллман. ”Новые направления в криптографии”. ТИИЭР, т.67, №3, 1979

2. Л.Н. САПЕГИН, «СПЕЦИАЛЬНАЯ ТЕХНИКА СРЕДСТВ СВЯЗИ», Выпуск 1, Серия «Системы, сети и технические средства конфиденциальной связи», 1996 г.

К-во Просмотров: 283
Бесплатно скачать Реферат: ТИПИЧНЫЕ ДЕФЕКТЫ В КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛАХ