ТИПИЧНЫЕ ДЕФЕКТЫ В КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛАХ
Категория реферата: Рефераты по математике
Теги реферата: грибы реферат, дипломная работа на тему
Добавил(а) на сайт: Цой.
Предыдущая страница реферата | 1 2 3 4 | Следующая страница реферата
Атака 1. Еb - противник Е, играющий роль пользователя В, перехватывает сообщение от А к В и формирует ключ парной связи Kea=Kae, причем А считает, что это ключ связи с В (Рис.2):
А : ДСЧ (А) [pic] Xa; [pic]; [A | B | Ya] [pic]Eb[pic]B
Eb : ДСЧ (E) [pic] Xе; [pic][pic]КЗУ(E); [pic];
[B|A|Ye] [pic] A
А : [pic]
[pic]
Рис.2
Атака 2. Еа, Еb - противник Е, играющий роли пользователей А и В, перехватывает сообщения от А и В, формирует ключи Kae и Keb парной связи с
А и В путем ведения двух параллельных протоколов. В результате пользователи
А и В считают, что они имеют конфиденциальную связь на ключе Kab; в
действительности они установили шифрованную связь с перешифрованием у
противника Е. (Рис.3).
[pic]
Рис.3
А : ДСЧ (А) [pic] Xa; [pic]; [A | B | Ya] [pic]Eb
Eb : ДСЧ (E) [pic] Xе; [pic][pic]КЗУ(E); [pic];
[B|A|Ye] [pic] A
Ea : [A|B|Ye] [pic] B ,
А : [pic]
В : ДСЧ (В) [pic] Xb; [pic][pic]КЗУ(В); [pic]; [B|A|Yb] [pic] Ea,
Ea : [pic]
Протокол аутентифицированного ключевого обмена DH
После получения системных констант [pic] от сервера S пользователи
А,В,С,... генерируют от ДСЧ секретные ключи Ха, Хb, Xc,... , вычисляют
открытые ключи [pic]; [pic]; [pic]; ... и помещают их в защищенный от
модификаций общедоступный справочник {Ya, Yb, Yc, ...}. (Рис.4).
[pic]
Рис.4
Формальная запись протокола:
В : ДСЧ (В) [pic] tb ; [pic]; [B|A|Z] [pic] A
A : ДСЧ (A) [pic] ta ; [pic];
[pic]; [pic];
Рекомендуем скачать другие рефераты по теме: курсовая работа проблема, банк рефератов 5 баллов.
Предыдущая страница реферата | 1 2 3 4 | Следующая страница реферата