Атаки на протоколы аутентифицированной выработки общего ключа на основе схем подписи при связанных ключах участников

Описываются атаки на протоколы аутентифицированной выработки общего ключа SIGMA, SIG-DH и TS3-1 при наличии у нарушителя возможности навязвгеания связаннв1х долговременных ключей честным участникам при их регистрации в сети. Важным условием реализуемости описываемых атак является наличие у схем подп...

Полное описание

Библиографическая информация
Опубликовано в: :Прикладная дискретная математика. Приложение № 17. С. 51-57
Главный автор: Алексеев, Евгений Константинович
Другие авторы: Кяжин, Сергей Николаевич
Формат: Статья в журнале
Язык:Russian
Предметы:
Online-ссылка:http://vital.lib.tsu.ru/vital/access/manager/Repository/koha:001144600
Описание
Итог:Описываются атаки на протоколы аутентифицированной выработки общего ключа SIGMA, SIG-DH и TS3-1 при наличии у нарушителя возможности навязвгеания связаннв1х долговременных ключей честным участникам при их регистрации в сети. Важным условием реализуемости описываемых атак является наличие у схем подписи, используемых в указанных протоколах, уязвимости к атаке со связанными ключами (примером уязвимой схемы подписи является схема ECDSA). В результате каждой из трёх описываемых атак реализуется угроза ложной аутентификации. Атаки отличаются используемым набором возможностей нарушителя, необходимость которых вызвана особенностями конструкции протоколов в части подписываемых сообщений. Если подписывается идентификатор инициатора, передаваемый в первом сообщении, то дополнительно требуется возможность навязывания честному участнику его идентификатора при регистрации в сети. Если подписывается эфемерный ключ ответчика, то требуется возможность компрометации будущих открытых эфемерных ключей.
Библиография:Библиогр.: 8 назв.
ISSN:2226-308X