Атаки на протоколы аутентифицированной выработки общего ключа на основе схем подписи при связанных ключах участников

Описываются атаки на протоколы аутентифицированной выработки общего ключа SIGMA, SIG-DH и TS3-1 при наличии у нарушителя возможности навязвгеания связаннв1х долговременных ключей честным участникам при их регистрации в сети. Важным условием реализуемости описываемых атак является наличие у схем подп...

Full description

Bibliographic Details
Published in:Прикладная дискретная математика. Приложение № 17. С. 51-57
Main Author: Алексеев, Евгений Константинович
Other Authors: Кяжин, Сергей Николаевич
Format: Article
Language:Russian
Subjects:
Online Access:http://vital.lib.tsu.ru/vital/access/manager/Repository/koha:001144600
LEADER 03347nab a2200325 c 4500
001 koha001144600
005 20250110222744.0
007 cr |
008 240927|2024 ru s c rus d
024 7 |a 10.17223/2226308Х/17/13  |2 doi 
035 |a koha001144600 
040 |a RU-ToGU  |b rus  |c RU-ToGU 
100 1 |a Алексеев, Евгений Константинович 
245 1 0 |a Атаки на протоколы аутентифицированной выработки общего ключа на основе схем подписи при связанных ключах участников  |c Е. К. Алексеев, С. Н. Кяжин 
336 |a Текст 
337 |a электронный 
504 |a Библиогр.: 8 назв. 
520 3 |a Описываются атаки на протоколы аутентифицированной выработки общего ключа SIGMA, SIG-DH и TS3-1 при наличии у нарушителя возможности навязвгеания связаннв1х долговременных ключей честным участникам при их регистрации в сети. Важным условием реализуемости описываемых атак является наличие у схем подписи, используемых в указанных протоколах, уязвимости к атаке со связанными ключами (примером уязвимой схемы подписи является схема ECDSA). В результате каждой из трёх описываемых атак реализуется угроза ложной аутентификации. Атаки отличаются используемым набором возможностей нарушителя, необходимость которых вызвана особенностями конструкции протоколов в части подписываемых сообщений. Если подписывается идентификатор инициатора, передаваемый в первом сообщении, то дополнительно требуется возможность навязывания честному участнику его идентификатора при регистрации в сети. Если подписывается эфемерный ключ ответчика, то требуется возможность компрометации будущих открытых эфемерных ключей. 
653 |a криптографический протокол 
653 |a криптография 
653 |a протоколы аутентифицированной выработки общего ключа 
653 |a связанные ключи 
653 |a схема подписи 
655 4 |a статьи в журналах 
700 1 |a Кяжин, Сергей Николаевич 
773 0 |t Прикладная дискретная математика. Приложение  |d 2024  |g  № 17. С. 51-57  |x 2226-308X  |w to000620992 
852 4 |a RU-ToGU 
856 4 |u http://vital.lib.tsu.ru/vital/access/manager/Repository/koha:001144600 
908 |a статья 
999 |c 1144600  |d 1144600