पूर्व-साझा सममित कुंजी के आधार पर प्रमाणीकरण प्रोटोकॉल तोड़ें


13

निम्नलिखित प्रोटोकॉल पर विचार करें, (एलिस) को बी (बॉब) और इसके विपरीत को प्रमाणित करने के लिए ।AB

AB:“I'm Alice”,RABA:E(RA,K)AB:E(RA+1,PA,K)
  • R एक यादृच्छिक गैर है।
  • K एक पूर्व-साझा सममित कुंजी है।
  • P कुछ पेलोड है।
  • एम केE(m,K) साधन के साथ एन्क्रिप्टेड ।mK
  • मीटर 1 मीटर 2m1,m2 अर्थ है को साथ किया जाता है, डीकोड किया जा सकता है।m1m2
  • हम मानते हैं कि क्रिप्टोग्राफिक एल्गोरिदम सुरक्षित हैं और सही तरीके से लागू किए गए हैं।

एक हमलावर (ट्रुडी) बॉब को समझाने के लिए उसके पेलोड को स्वीकार करना चाहता है ऐलिस से आ (के एवज में के रूप में )। इस तरह ट्रुडी एलिस को प्रतिरूपित कर सकता है? कैसे?पी PTPA

यह सूचना सुरक्षा में व्यायाम 9.6 से थोड़ा संशोधित किया गया है : मार्क स्टाम्प द्वारा सिद्धांत और व्यवहार । पुस्तक संस्करण में, कोई नहीं है , अंतिम संदेश सिर्फ , और आवश्यकता ट्रूडी के लिए "बॉब को समझाने की है कि वह ऐलिस है"। मार्क स्टैंप हमें दो हमले खोजने के लिए कहता है, और दोनों ने पाया कि ट्रूडे को बनाने की अनुमति है लेकिन । ( आर + 1 , कश्मीर ) ( आर + 1 , कश्मीर ) ( आर , पी टी, कश्मीर )PAE(RA+1,K)E(R+1,K)E(R,PT,K)


जवाबों:


5

E(RA,K)E(RA+1,PT,K)

विशेष रूप से, निम्नलिखित हमले पर विचार करें:

R1

TB:“I'm Alice”,R1+1,PTBT:E(R1+1,PT,K)

TB:“I'm Alice”,R1BT:E(R1,K)TB:E(R1+1,PT,K)
K

E(1,RA)E(2,RA+1,P)

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.