Атаки на протоколы аутентифицированной выработки общего ключа на основе схем подписи при связанных ключах участников
Описываются атаки на протоколы аутентифицированной выработки общего ключа SIGMA, SIG-DH и TS3-1 при наличии у нарушителя возможности навязвгеания связаннв1х долговременных ключей честным участникам при их регистрации в сети. Важным условием реализуемости описываемых атак является наличие у схем по...
| Published in: | Прикладная дискретная математика. Приложение № 17. С. 51-57 |
|---|---|
| Main Author: | |
| Other Authors: | |
| Format: | Article |
| Language: | Russian |
| Subjects: | |
| Online Access: | http://vital.lib.tsu.ru/vital/access/manager/Repository/koha:001144600 Перейти в каталог НБ ТГУ |
| LEADER | 03562nab a2200349 c 4500 | ||
|---|---|---|---|
| 001 | koha001144600 | ||
| 005 | 20250110222744.0 | ||
| 007 | cr | | ||
| 008 | 240927|2024 ru s c rus d | ||
| 024 | 7 | |a 10.17223/2226308Х/17/13 |2 doi | |
| 035 | |a koha001144600 | ||
| 040 | |a RU-ToGU |b rus |c RU-ToGU | ||
| 100 | 1 | |a Алексеев, Евгений Константинович |9 503572 | |
| 245 | 1 | 0 | |a Атаки на протоколы аутентифицированной выработки общего ключа на основе схем подписи при связанных ключах участников |c Е. К. Алексеев, С. Н. Кяжин |
| 336 | |a Текст | ||
| 337 | |a электронный | ||
| 504 | |a Библиогр.: 8 назв. | ||
| 520 | 3 | |a Описываются атаки на протоколы аутентифицированной выработки общего ключа SIGMA, SIG-DH и TS3-1 при наличии у нарушителя возможности навязвгеания связаннв1х долговременных ключей честным участникам при их регистрации в сети. Важным условием реализуемости описываемых атак является наличие у схем подписи, используемых в указанных протоколах, уязвимости к атаке со связанными ключами (примером уязвимой схемы подписи является схема ECDSA). В результате каждой из трёх описываемых атак реализуется угроза ложной аутентификации. Атаки отличаются используемым набором возможностей нарушителя, необходимость которых вызвана особенностями конструкции протоколов в части подписываемых сообщений. Если подписывается идентификатор инициатора, передаваемый в первом сообщении, то дополнительно требуется возможность навязывания честному участнику его идентификатора при регистрации в сети. Если подписывается эфемерный ключ ответчика, то требуется возможность компрометации будущих открытых эфемерных ключей. | |
| 653 | |a криптографический протокол | ||
| 653 | |a криптография | ||
| 653 | |a протоколы аутентифицированной выработки общего ключа | ||
| 653 | |a связанные ключи | ||
| 653 | |a схема подписи | ||
| 655 | 4 | |a статьи в журналах |9 971929 | |
| 700 | 1 | |a Кяжин, Сергей Николаевич |9 373095 | |
| 773 | 0 | |t Прикладная дискретная математика. Приложение |d 2024 |g № 17. С. 51-57 |x 2226-308X |w to000620992 | |
| 852 | 4 | |a RU-ToGU | |
| 856 | 4 | |u http://vital.lib.tsu.ru/vital/access/manager/Repository/koha:001144600 | |
| 856 | |y Перейти в каталог НБ ТГУ |u https://koha.lib.tsu.ru/cgi-bin/koha/opac-detail.pl?biblionumber=1144600 | ||
| 908 | |a статья | ||
| 999 | |c 1144600 |d 1144600 | ||
| 039 | |b 100 | ||
