Удостоверение подлинности с помощью однонаправленных функций

Экзаменационный билет

Криптография пні бойынша

По дисциплине Криптография

№ 6

1. Вскрытия с использованием открытого текста, шифротекста

2. Активные и пассивные попытки вскрытия протоколов

3. Удостоверение подлинности с помощью однонаправленных функций

 

 

Вскрытия с использованием открытого текста, шифротекста

Вскрытие с использованием открытого текста.У криптоаналитика есть доступ не только к шифротекстам нескольких сообщений, но и к открытому тексту этих сообщений. Его задача состоит в получении ключа (или ключей), использованного для шифрования сообщений, для дешифрировании других сообщений, зашифрованных тем же ключом (ключами). Вскрытия с известным открытым текстом и с использованием выбранного открытого текста встречаются чаще, чем можно подумать. Не является невозможным для криптоаналитика добыть открытый текст шифрованного сообщения или подкупить кого-нибудь, кто зашифрует выбранное сообщение. Может и не потребо­ваться никого подкупать – передав письмо послу, вы, возможно, обнаружите, что письмо будет зашифровано и отправлено в его страну для изучения. Многие сообщения имеют стандартные начало и окончание, что может быть известно криптоаналитику. Особенно уязвим шифрованный исходный код из-за частого использования ключевых слов: #define, struct, else, return. Те же проблемы и у шифрованного исполнимого кода: функции, циклические структуры и так далее. Вскрытия с известным открытым текстом (и вскрытия с выбранным шифротекстом) успешно использовались в борьбе с немцами и японцами в ходе Второй мировой войны.

 

Активные и пассивные попытки вскрытия протоколов

Люди могут использовать множество способов взломать протокол. Некоторые, не являясь участниками протокола, могут "подслушивать" какую-то часть или весь протокол. Это принято называть пассивным вскрытием,так как злоумышленник не воздействует на протокол. Все, что он может сделать это проследить за протоколом и попытаться получить информацию. Этот тип вскрытия соответствует вскрытию с использованием только шифротекста. Так как пассивные вскрытия трудно обнаружить, протоколы стремятся предотвращать, а не обнаруживать их. В этих протоколах роль злоумышленника будет играть Ева.

При пассивном вскрытии:

стараются получить информацию об участниках протокола,

собирают сообщения, переданные различными сторонами,

делаются попытки криптоанализа.

В другом случае (активное вскрытие) злоумышленник может попытаться изменить протокол для собственной выгоды. Он может:

выдать себя за другого;

ввести новые сообщения в протокол;

заменить одно сообщение другим;

повторно передать старые сообщения;

разорвать канал связи;

изменить хранящуюся в компьютере информацию.

Такие действия называются активным вскрытием, так как они требуют активного вмешательства. Эти формы вскрытия зависят от вида сети.

Попытки активного вскрытия преследуют более широкий набор целей. Злоумышленник может быть заинтересован в получении информации, ухудшении работы системы или получении несанкционированного доступа к ресурсам.

Активные вскрытия более серьезны, особенно в отношении протоколов, в которых стороны не обязательно доверяют друг другу. Злоумышленник не обязательно кто-то совсем посторонний, он может быть зарегистрированным пользователем системы и даже системным администратором. Может быть, даже несколько активных злоумышленников, работающих вместе. Роль активного злоумышленника будет играть Мэллори.

 

Удостоверение подлинности с помощью однонаправленных функций

Удостоверение подлинности

Когда Алиса подключается к главному компьютеру (или к автоматическому, или к телефонной банковской системе, или к какому-нибудьдругому терминалу ), как главный компьютер узнает, кто она? Откуда главный компьютер узнает, что это не Ева, пытающаяся выдать себя за Алису ? Обычно эта проблема решается с помощью паролей. Алиса вводит свой пароль, и главный компьютер проверяет его правильность . Таким образом, и Алисе, и главному компьютеру известна некоторая секретная информация, которую главный компьютер з а- прашивает всякий раз, когда Алиса пытается подключится.

Удостоверение подлинности с помощью однонаправленных функций

Роджер Неедхэм (Roger Needham) и Майк Гай (Mike Guy) показали, что главному компьютеру не нужно знать сами пароли, вполне достаточно, чтобы главный компьютер мог отличать правильные пароли от непр а- вильных. Этого легко достичь с помощью однонаправленных функций [1599, 526,1274, 1121]. При этом на главном компьютере хранятся значения однонаправленных функций паролей, а не сами пароли .

(1)Алиса посылает главному компьютеру свой пароль.

(2)Главный компьютер вычисляет однонаправленную функцию пароля.

(3)Главный компьютер сравнивает полученное значение с хранящимся.

Раз главный компьютер больше не хранит таблицу правильных паролей всех пользователей, снижается у г- роза того, что кто-топроникнет в главный компьютер и выкрадет таблицу паролей . Список паролей, обработанный однонаправленной функцией, бесполезен, так как однонаправленную функцию не удастся инвертировать для получения паролей.