Читайте также:
|
|
Предположим, что противнику известны, кроме транскрипции диалога законных участников в текущем сеансе выполнения протокола выработки сеансовых ключей, транскрипция диалога этих участников и соответствующий общий секретный ключ в некотором прошлом сеансе. В этом случае он может провести атаку с известным ключом. Атаку с использованием только транскрипции диалога законных участников в текущем сеансе мы назовем атакой с известным шифртекстом. Приведен пример протокола типа Диффи - Хеллмана, стойкого против атаки с известным шифртекстом, но нестойкого против атаки с известным ключом.
Рассмотрим модификацию протокола типа Диффи -- Хеллмана по составному модулю, стойкость которого против атаки с известным ключом даже в случае активного противника такая же, как и стойкость исходного протокола против атаки с известным шифртекстом в случае пассивного противника. Пусть n=pq, где p и q-различные простые числа, - модуль исходного протокола, а - его база. Считается, что p и q секретны (они могут быть выбраны центром доверия и храниться им в секрете), а n и g общедоступны. Предполагается также, что участники A и B имеют секретные ключи и соответственно и открытые ключи и соответственно.
Модифицированный протокол заключается в следующем:
1. A выбирает , вычисляет и посылает его B, сохраняя в секрете.
2. B выбирает , вычисляет и посылает его A, сохраняя в секрете.
3. A вычисляет .
4. B вычисляет .
Очевидно, что
и | |
Поэтому является искомым общим секретным ключом.
Дата добавления: 2015-12-01; просмотров: 39 | Нарушение авторских прав