Научная литература
booksshare.net -> Добавить материал -> Криптография -> Алферов А.П. -> "Основы криптографии Учебное пособие" -> 89

Основы криптографии Учебное пособие - Алферов А.П.

Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии Учебное пособие — М.: Гелиос АРВ, 2002. — 480 c.
ISBN 5-85438-025-0
Скачать (прямая ссылка): osnovikriptografii2005.djvu
Предыдущая << 1 .. 83 84 85 86 87 88 < 89 > 90 91 92 93 94 95 .. 126 >> Следующая


Другими словами, в основе протоколов с нулевым разглашением лежит комбинация идей протоколов типа “режь и выбирай” (этот термин происходит от стандартного метода, которым дети делят кусок пирога: один режет, а другой выбирает) и протоколов типа “запрос-ответ”.

343
І лава 12

§ 12.5. Атаки на протоколы идентификации

В заключение приведем перечень атак на протоколы идентификации и методов их отражения, часть из которых уже упоминалась выше.

1. Подмена — попытка подменить одного пользователя другим.

Методы противодействия состоят в сохранении в тайне от противника информации, определяющей алгоритм идентификации.

2. Повторное навязывание сообщения (replay) — подмена или другой метод обмана, использующий информацию ранее проведенного протокола идентификации того же самого или другого пользователя.

Методы противодействия включают использование протоколов типа “запрос-ответ”, использование временных меток, случайных чисел или возрастающих последовательностей чисел.

3. Комбинированная атака (interleaving attack) — подмена или другой метод обмана, использующий комбинацию данных из ранее выполненных протоколов, в том числе протоколов, ранее навязанных противником.

Метод противодействия состоит в обеспечении целостности проводимых протоколов и отдельных сообщений.

4. Атака отражением — комбинированная атака, использующая посылку части информации только что проведенного протокола доказывающему.

Методы противодействия включают введение в протокол идентификационной информации проверяющего, использование различных ключей для приема и передачи сообщений.

5. Задержка передачи сообщения (forced delay) — перехват противником сообщения и навязывание его в более поздний момент времени.

Методы противодействия включают использование случайных чисел совместно с ограничением временного промежутка для ответа, использование временных меток.

344
Идентификация

6. Атака с использованием специально подобранных текстов—• атака на протоколы типа “запрос-ответ”, при которой противник по определенному правилу выбирает запросы с целью получить информацию о долговременном ключе доказывающего. Эта атака может включать специально подобранные открытые тексты, если доказывающий должен подписать или зашифровать запрос, и специально подобранные шифрованные тексты, если доказывающий должен расшифровать запрос.

Методы противодействия этой атаке состоят во включении случайных чисел в запросы или ответы, а также в использовании протоколов с нулевым разглашением.

7. Использование противником своих средств в качестве части телекоммуникационной структуры — атака, при которой в протоколе идентификации между AwB противник С входит в телекоммуникационный канал и становится его частью при реализации протокола между Aw В. При этом противник может подменить информацию, передаваемую между AwB. Эта атака особенно опасна в случае установления AwB общего ключа по протоколу Диффи — Хеллмана.

Противодействие этой атаке состоит в использовании защищенного канала для установления общего ключа между AwB.

В заключение заметим следующее. Идентификация может быть гарантирована только в момент времени после завершения протокола. При этом имеется опасность того, что противник подключится к линии связи после окончания процесса идентификации, выдавая себя за законного пользователя. Для исключения этой возможности следует совместить процесс идентификации с процессом установления общего сеансового ключа, который должен быть использован для защиты передаваемой информации до следующей реализации протокола идентификации.

345
І лава 12

Контрольные вопросы

1. На какие группы могут быть разбиты алгоритмы идентификации?

2. В чем состоят недостатки систем с фиксированными паролями?

3. За счет чего повышается надежность идентификации при использовании пластиковой карты и личного идентификационного номера?

4. Каковы возможные схемы использования одноразовых паролей?

5. Для каких целей используется временная метка в протоколе типа “запрос-ответ”?

6. Чем могут быть заменены временные метки в протоколах типа “запрос-ответ”?

7. Какая идея лежит в основе протоколов с нулевым разглашением?

8. Какие типы атак могут быть использованы при нападении на протоколы идентификации?

346
Глава 13

Криптографические хэш-функции

§ 13.1. Функции хэширования и целостность данных

Хэш-функции — это функции, предназначенные для “сжатия” произвольного сообщения или набора данных, записанного, как правило, в двоичном алфавите, в некоторую битовую комбинацию фиксированной длины, называемую сверткой. Хэш-функции имеют разнообразные применения при проведении статистических экспериментов, при тестировании логических устройств, при построении алгоритмов быстрого поиска и проверки целостности записей в базах данных (см., например, [Кну99]). Например, для осуществления быстрого поиска нужного сообщения в большом списке сообщений различной длины удобнее сравнивать друг с другом не сами сообщения, а короткие значения их сверток, играющих одновременно роль контрольных сумм. Основным требованием к таким хэш-функциям является равномерность распределения их значений при случайном выборе значений аргументов.
Предыдущая << 1 .. 83 84 85 86 87 88 < 89 > 90 91 92 93 94 95 .. 126 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed