II. Исходные данные: р,а I. А В
Х Х - хакер
х* у* kca =x, kc в =y
Хакер подбирает х* и у* . Его задача – сымитировать передачу.
С1 = ax mod p ® ax * mod p
C2 = ay mod p ® ay* mod p
Следующим действием хакера является формирование ключей.
k1 =(ax )y* mod p
k2 = (ay )x* mod p
У стороны А есть ключ k1 , у стороны В – k2 . В результате сообщение расшифровывается криптоаналитиком.
Для избавления от такой коллизии начались разработки аутентификации. В результате вводится дополнительный раунд взаимодействия.
Модификация STS (Station To Station).
1. A®B: ax mod p
2. B®A: ay mod p, Ek (Sв (ay , ax )) (ay , ax ) – ЦП Kc = ax * ay mod p
3. A®B: Ek (SA (ay , ax ))
Модификация MTJ (Мацумото Т., Такашима И., Имаи Х.).
1. А: 1<=x<=p-2 B: 1<=y<=p-2
2. Сторона А публикует ключ ZAo = ax mod p; A®B
Сторона B публикует ключ Zвo = ay mod p; B®A
3. A: 1<=a<=p-2 B:1<=b<=p-2
a - секретное случайное число
Дата добавления: 2014-01-15 ; Просмотров: 660 ; Нарушение авторских прав? ; Мы поможем в написании вашей работы!
Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет