Рассмотрим следующий протокол, предназначенный для аутентификации (Алиса) в B (Боб) и наоборот.
- - случайный одноразовый номер.
- является предварительно общим симметричным ключом.
- - некоторая полезная нагрузка.
- означает м шифруется с K .
- средства м 1 в сборе с м 2 таким образомчто может быть декодирован однозначно.
- Мы предполагаем, что криптографические алгоритмы безопасны и реализованы правильно.
Злоумышленник (Труди) хочет убедить Боба принять ее полезную нагрузку как исходящую от Алисы (вместо P A ). Может ли Труди выдавать себя за Алису? Как?
Это немного модифицирован от физических упражнений 9.6 в области информационной безопасности: принципы и практика по оттиск штампа . В версии книги нет , последнее сообщение - просто E ( R A + 1 , K ) , и Труди требует, чтобы «убедить Боба, что она Алиса». Марк Стэмп просит нас найти две атаки, и две, которые я нашел, позволяют Труди подделать E ( R + 1 , K ),
cryptography
protocols
authentication
Жиль "ТАК - прекрати быть злым"
источник
источник
Ответы:
В частности, рассмотрим следующую атаку:
источник