Розбийте протокол аутентифікації на основі попередньо спільного симетричного ключа


13

Розглянемо наступний протокол, призначений для автентифікації від (Alice) до B (Bob) і навпаки.AB

AB:“I'm Alice”,RABA:E(RA,K)AB:E(RA+1,PA,K)
  • - випадкове поняття.R
  • - загальнопоширений симетричний ключ.K
  • - деяке корисне навантаження.P
  • означає м шифрується з K .E(m,K)mK
  • кошти м 1 в зборі з м 2 таким чиномщо може бути береться стверджувати однозначно.m1,m2m1m2
  • Ми припускаємо, що криптографічні алгоритми захищені та реалізовані правильно.

Зловмисник (Труді) хоче переконати Боба прийняти її корисне навантаження як таке, що йде від Аліси (замість P A ). Чи може Труді таким чином себе представляти Алісі? Як?PTPA

Це трохи модифікований від фізичних вправ 9.6 в області інформаційної безпеки: принципи і практика по відбиток штампа . У книжковій версії немає , останнє повідомлення - це просто E ( R A + 1 , K ) , і вимога полягає в тому, щоб Труді "переконав Боба, що вона Аліса". Марк Stamp просить нас знайти дві атаки, а два я знайшов дозволяють Труді підробити E ( R + 1 , K ) , але не E ( R , P T, K )PAE(RA+1,K)E(R+1,K)E(R,PT,K).


Дивіться дискусію про теги криптографії та безпеки в мета
Ran G.

Відповіді:


5

E(RA,K)E(RA+1,PT,K)

Конкретно розглянемо наступну атаку:

R1

TB:“I'm Alice”,R1+1,PTBT:E(R1+1,PT,K)

TB:“I'm Alice”,R1BT:E(R1,K)TB:E(R1+1,PT,K)
K

E(1,RA)E(2,RA+1,P)

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.