Основы криптографии Учебное пособие - Алферов А.П.
ISBN 5-85438-025-0
Скачать (прямая ссылка):
Другими словами, в основе протоколов с нулевым разглашением лежит комбинация идей протоколов типа “режь и выбирай” (этот термин происходит от стандартного метода, которым дети делят кусок пирога: один режет, а другой выбирает) и протоколов типа “запрос-ответ”.
343
І лава 12
§ 12.5. Атаки на протоколы идентификации
В заключение приведем перечень атак на протоколы идентификации и методов их отражения, часть из которых уже упоминалась выше.
1. Подмена — попытка подменить одного пользователя другим.
Методы противодействия состоят в сохранении в тайне от противника информации, определяющей алгоритм идентификации.
2. Повторное навязывание сообщения (replay) — подмена или другой метод обмана, использующий информацию ранее проведенного протокола идентификации того же самого или другого пользователя.
Методы противодействия включают использование протоколов типа “запрос-ответ”, использование временных меток, случайных чисел или возрастающих последовательностей чисел.
3. Комбинированная атака (interleaving attack) — подмена или другой метод обмана, использующий комбинацию данных из ранее выполненных протоколов, в том числе протоколов, ранее навязанных противником.
Метод противодействия состоит в обеспечении целостности проводимых протоколов и отдельных сообщений.
4. Атака отражением — комбинированная атака, использующая посылку части информации только что проведенного протокола доказывающему.
Методы противодействия включают введение в протокол идентификационной информации проверяющего, использование различных ключей для приема и передачи сообщений.
5. Задержка передачи сообщения (forced delay) — перехват противником сообщения и навязывание его в более поздний момент времени.
Методы противодействия включают использование случайных чисел совместно с ограничением временного промежутка для ответа, использование временных меток.
344
Идентификация
6. Атака с использованием специально подобранных текстов—• атака на протоколы типа “запрос-ответ”, при которой противник по определенному правилу выбирает запросы с целью получить информацию о долговременном ключе доказывающего. Эта атака может включать специально подобранные открытые тексты, если доказывающий должен подписать или зашифровать запрос, и специально подобранные шифрованные тексты, если доказывающий должен расшифровать запрос.
Методы противодействия этой атаке состоят во включении случайных чисел в запросы или ответы, а также в использовании протоколов с нулевым разглашением.
7. Использование противником своих средств в качестве части телекоммуникационной структуры — атака, при которой в протоколе идентификации между AwB противник С входит в телекоммуникационный канал и становится его частью при реализации протокола между Aw В. При этом противник может подменить информацию, передаваемую между AwB. Эта атака особенно опасна в случае установления AwB общего ключа по протоколу Диффи — Хеллмана.
Противодействие этой атаке состоит в использовании защищенного канала для установления общего ключа между AwB.
В заключение заметим следующее. Идентификация может быть гарантирована только в момент времени после завершения протокола. При этом имеется опасность того, что противник подключится к линии связи после окончания процесса идентификации, выдавая себя за законного пользователя. Для исключения этой возможности следует совместить процесс идентификации с процессом установления общего сеансового ключа, который должен быть использован для защиты передаваемой информации до следующей реализации протокола идентификации.
345
І лава 12
Контрольные вопросы
1. На какие группы могут быть разбиты алгоритмы идентификации?
2. В чем состоят недостатки систем с фиксированными паролями?
3. За счет чего повышается надежность идентификации при использовании пластиковой карты и личного идентификационного номера?
4. Каковы возможные схемы использования одноразовых паролей?
5. Для каких целей используется временная метка в протоколе типа “запрос-ответ”?
6. Чем могут быть заменены временные метки в протоколах типа “запрос-ответ”?
7. Какая идея лежит в основе протоколов с нулевым разглашением?
8. Какие типы атак могут быть использованы при нападении на протоколы идентификации?
346
Глава 13
Криптографические хэш-функции
§ 13.1. Функции хэширования и целостность данных
Хэш-функции — это функции, предназначенные для “сжатия” произвольного сообщения или набора данных, записанного, как правило, в двоичном алфавите, в некоторую битовую комбинацию фиксированной длины, называемую сверткой. Хэш-функции имеют разнообразные применения при проведении статистических экспериментов, при тестировании логических устройств, при построении алгоритмов быстрого поиска и проверки целостности записей в базах данных (см., например, [Кну99]). Например, для осуществления быстрого поиска нужного сообщения в большом списке сообщений различной длины удобнее сравнивать друг с другом не сами сообщения, а короткие значения их сверток, играющих одновременно роль контрольных сумм. Основным требованием к таким хэш-функциям является равномерность распределения их значений при случайном выборе значений аргументов.