Архив для категории: ‘Уязвимости’

Протоколы, основанные на тождествах

Многие протоколы идентификации/аутентификации и ЭЦП основываются на проверке некоторого тождества в модульной арифметике. Если идентификационные данные, предъявляемые пользователем по каналу связи, и данные, выбираемые проверяющим из справочника, удовлетворяют проверочному равенству, то делается вывод, что пользователь есть тот, за кого себя выдает. Однако проверочное равенство обычно имеет гораздо больше решений, чем может быть получено по протоколу. […]

Читать далее »

Протоколы аутентифицированного распределения ключей

Рассматриваемые в этом разделе протоколы имеют трех участников: пользователи А, В и сервер S. Цель протоколов – генерация и безопасная передача сервером S ключа парной связи Kab пользователям А и В. Безопасность включает свойства конфиденциальности, целостности, аутентичности и “свежести”. Это означает, что в результате протокола подлинный ключ Kab должен оказаться именно у А и В, […]

Читать далее »

Протоколы с коммутативным алгоритмом шифрования [ 4 ]

Алгоритм шифрования называется коммутативным, если результат последовательного шифрования сообщения М на ключах К1 и К2 не зависит от порядка используемых ключей: К2{К1{M}}= =K1{K2{M}}, где K{M} – результат шифрования M на ключе К. Примерами коммутативного алгоритма шифрования являются алгоритм DH, алгоритм RSA при общем модуле, алгоритм гаммирования (сложения по модулю). Коммутативность алгоритма шифрования является здесь следствием […]

Читать далее »

Протоколы с криптосистемой DH

Исторически криптосистема DH является первой криптосистемой с открытыми ключами (КСОК), основанной на экспоненциальной однонаправленной функции. Сначала эта криптосистема использовалась как схема распределения ключей для классической симметричной криптосистемы с секретными общими ключами [ 2 ]. Предварительно все пользователи сети связи получают от сервера S по достоверному каналу системные константы (Р, ), где простое число Р и […]

Читать далее »

Уязвимости протокола с одним ключом

До сих пор в пашем обзоре все примеры относи­лись к алгоритмам с открытыми ключами. Чтобы из­бежать ошибочного вывода, согласно которому на одноключевые сисчемы шифрования не влияет несо­стоятельность протокола, рассмотрим протокол, ис­пользующий стандарт DES и оказывающийся не в со­стоянии обеспечить аутентификацию, для которой он предназначался.

Читать далее »

Уязвимости протоколов шифрования

Начинаем обзор слабых мест в протоколах примера, который, пожалуй, впервые продемонстрировал специалистам по криптографии, что некоторые попытки нарушения криптосистем в действительности указывают не на слабые места алгоритмов, а на не состоятельность протоколов, обусловливающих их пользование. Рассмотрим протокол, предназначен для того, чтобы сообщение заверялось объектом А таким способом, который позволяет другим проверять, что данное сообщение на […]

Читать далее »
 
Rambler's Top100