Атаки на протоколы аутентифицированной выработки общего ключа на основе схем подписи при связанных ключах участников
Описываются атаки на протоколы аутентифицированной выработки общего ключа SIGMA, SIG-DH и TS3-1 при наличии у нарушителя возможности навязвгеания связаннв1х долговременных ключей честным участникам при их регистрации в сети. Важным условием реализуемости описываемых атак является наличие у схем по...
| Published in: | Прикладная дискретная математика. Приложение № 17. С. 51-57 |
|---|---|
| Main Author: | |
| Other Authors: | |
| Format: | Article |
| Language: | Russian |
| Subjects: | |
| Online Access: | http://vital.lib.tsu.ru/vital/access/manager/Repository/koha:001144600 Перейти в каталог НБ ТГУ |
| Summary: | Описываются атаки на протоколы аутентифицированной выработки общего ключа SIGMA, SIG-DH и TS3-1 при наличии у нарушителя возможности навязвгеания связаннв1х долговременных ключей честным участникам при их регистрации в сети. Важным условием реализуемости описываемых атак является наличие у схем подписи, используемых в указанных протоколах, уязвимости к атаке со связанными ключами (примером уязвимой схемы подписи является схема ECDSA). В результате каждой из трёх описываемых атак реализуется угроза ложной аутентификации. Атаки отличаются используемым набором возможностей нарушителя, необходимость которых вызвана особенностями конструкции протоколов в части подписываемых сообщений. Если подписывается идентификатор инициатора, передаваемый в первом сообщении, то дополнительно требуется возможность навязывания честному участнику его идентификатора при регистрации в сети. Если подписывается эфемерный ключ ответчика, то требуется возможность компрометации будущих открытых эфемерных ключей. |
|---|---|
| Bibliography: | Библиогр.: 8 назв. |
| ISSN: | 2226-308X |
