Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 170

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 164 165 166 167 168 169 < 170 > 171 172 173 174 175 176 .. 311 >> Следующая

Эта атака выявила весьма важный момент: защита идентификатора "свежести" Nb ничего не дает! Намного лучше защитить целостность данных. Для этого необходимо объединить одноразовое случайное число NB с именами пользователей. Если в протоколе предусмотрена защита целостности данных, число Nb действительно можно пересылать открытым текстом. Без защиты целостности данных шифрование одноразового случайного числа Nb бесполезно!
Выше мы отметили, что некоторые авторы вообще не считают протокол 11.8 модификацией протокола Отвея-Рииса. Это правда, поскольку при шифровании длинное сообщение всегда разбивается на несколько блоков. Если эти блоки не объединяются в одно целое, оба протокола сводятся к одному и тому же коду и не отличаются друг от друга.
В обычных реализациях блочных шифров последовательные блоки зашифрованных текстов криптографически связаны друг с другом, при этом режим СВС (см. раздел 7.8.2) применяется чаще других. Следует заметить, что в этом случае целостность сцепленных блоков зашифрованного текста никак не защищена, хотя многие уверены в обратном. Без защиты целостности данных блок зашифрованного текста можно модифицировать так, что это будет незаметно при расшифровке. Этот недостаток режима СВС рассматривается в разделе 17.2.1.2.
Это еще не все
Можно перечислить еще несколько атак на протоколы аутентификации, например, атаку с помощью обходного канала ("side channel attack"), которая будет рассмотрена в разделе 12.5.4 на примере протокола TLS/SSL (в этом разделе она называется атакой с помощью временного анализа ("time analysis attack")), атаку, зависящую от реализации ("implementation dependent attack"), атаку с помощью связывания ("binding attack") и атаку с помощью инкапсуляции ("encapsulation attack") [198]. Многие из этих атак перекрываются с атаками, рассмотренными выше. Кроме того, они не исчерпывают всего списка возможных атак. По этой причине мы не будем их рассматривать.
434
Часть IV. Аутентификация
Уязвимость протоколов аутентификации, даже созданных экспертами, побу-* дила многих исследователей разработать систематический подход к их созданию и анализу. Формальные методы разработки и анализа протоколов аутентификаш изучаются в главе 17.
11.8 Краткий обзор литературы
Аутентификация — очень важное свойство криптографических протоколов.] Мы рекомендуем следующую литературу для ее изучения.
• Логика аутентификации исследуется в работе Барроуза (Burrows), Аба/ и Нидхема [61]. Эта книга оказалась весьма полезной и цитируется во мне! гих других публикациях. Она содержит подробное описание ранних прот6| колов аутентификации и их многочисленных недостатков.
• Обзор разнообразных криптографических протоколов содержится в работах Мура (Moore) [204, 205]. Это — очень важные статьи. В них описаны рая нообразные дефекты криптографических протоколов, не связанные со ела! бостями криптографических алгоритмов. Эти недостатки, скорее, связан» с необоснованными предположениями о применении криптографическИ| операций, которые на самом деле не выполняются.
• Принципы разработки криптографических протоколов рассмотрены Аба/ и Нидхемом в работе [1]. В этой книге перечислены одиннадцать эвр*Я стических принципов, которыми должны руководствоваться разработчик^ протоколов.
• Обзор литературы, посвященной протоколам аутентификации, сделан Клар-| ком и Джекобом в работе [77]. В ней приведена большая библиотека протс! колов аутентификации и протоколов генерации аутентифицированых клю| чей, а также описаны атаки на них, о которых следует знать всем ра! работчиками протоколов. В дальнейшем работа [77] легла в основу Well сайта "Security Protocols Open Repository" (SPORE) http://www.lsv^ ens-cachan.fr/spore/.
• В скором времени ожидается выход книги Бойда (Boyd) и Матуриа (Math-| una) Protocols for Key Establishment and Authentication (Information Securil and Cryptography Series, Publisher: Springer, ISBN: 3-540-43107-1). Эта кни| представляет собой первое полное описание протоколов генерации аутентц! фицированных ключей, в частности, основных протоколов, используюши! симметричные и асимметричные методы криптографии, групповых протш колов, протоколов генерации ключей для проведения конференции, а такяа протоколов на основе паролей. Книга представляет собой превосходны! справочник. Кроме ясного и подробного анализа протоколов, в книге дам
Глава 11. Протоколы аутентификации — принципы
435
описание многих атак и перечислены уязвимые места большинства протоколов.
11.9 Резюме
В главе рассмотрен широкий круг тем, связанных с аутентификацией, в частности, основные понятия (целостность данных, сущность, генерация аутентифи-цированных ключей, односторонность, взаимность, подлинность), конструкции, рекомендованные международными стандартами, стандартные протоколы, некоторые интересные и полезные протоколы (например, однократный пароль, ЕКЕ, STS) и атаки на них.
Несмотря на то что протоколы аутентификации вызывают активный академический интерес, они представляют собой еще только развивающуюся область знаний, связанных с криптографическими протоколами. Наше изложение не претендует на полноту, поэтому в конце главы приведен краткий обзор литературы, посвященной этой теме. Кроме того, читатели, интересующиеся протоколами аутентификации, могут найти полезную информацию в главе 17, посвященной формальному доказательству их стойкости.
Предыдущая << 1 .. 164 165 166 167 168 169 < 170 > 171 172 173 174 175 176 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed