Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Needham-Schroeder




Yahalom

В этом протоколе Алисы и Боб делят с Трентом секретный ключ.

(1) Алиса объединяет свое имя и случайное число, и отправляет созданное сообщение Бобу.

A, RA

(2) Боб объединяет имя Алисы, ее случайное число, свое случайное число, шифрует созданное сообщение общим с Трентом ключом и посылает его Тренту, добавляя свое имя:

B, ЕВ(А, RA,RB)

(3) Трент создает два сообщения. Первое включает имя Боба, случайный сеансовый ключ, случайные числа Боба и Алисы и шифруется ключом, общим для Трента и Алисы. Второе состоит из имени Алисы, случайного сеансового ключа и шифруется ключом, общим для Трента и Боба. Трент посылает оба сообщения Алисе:

ЕА(В, К, RA, RB), EB(A, К)

(4) Алиса расшифровывает первое сообщение, извлекает К и убеждается, что RA совпадает со значением, отправленным на этапе (1). Алиса посылает Бобу два сообщения. Одним является сообщение Трента, зашифрованное ключом Боба. Второе - это RB, зашифрованное сеансовым ключом.

ЕВ(А, К), EK(RB)

(5) Боб расшифровывает первое сообщение, извлекает К и убеждается, что RB совпадает с отправленным на этапе (2).

В результате Алиса и Боб убеждены, что они общаются именно друг с другом, а не с третьей стороной. Нововведение состоит в том, что именно Боб первым обращается к Тренту, который только посылает одно сообщение Алисе.

В этом протоколе, изобретенном Роджером Нидхэмом (Roger Needham) и Майклом Шредером (Michael Schroeder), также используются симметричная криптография и Трент.

(1) А, В, RA
K
(2) EA(RA, В, К, ЕВ(К, А))
(3) ЕВ(К, А)
RA
RB
(4) ЕK(RB)
(5) Ek(Rb-1)

(1) Алиса посылает Тренту сообщение, содержащее ее имя, имя Боба и случайное число

А, В, RA

(2) Трент генерирует случайный сеансовый ключ. Он шифрует сообщение, содержащее случайный сеансовый ключ и имя Алисы, секретным ключом, общим для него и Боба. Затем он шифрует случайное число Алисы, имя Боба, ключ, и шифрованное сообщение секретным ключом, общим для него и Алисы. Наконец, он отправляет шифрованное сообщение Алисе:

EA(RA, В, К, ЕВ(К, А))

(3) Алиса расшифровывает сообщение и извлекает К. Она убеждается, что RA совпадает со значением, отправленным Тренту на этапе (1). Затем она посылает Бобу сообщение, зашифрованное Трентом ключом Боба.

ЕВ(К, А)

(4) Боб расшифровывает сообщение и извлекает К. Затем он генерирует другое случайное число, RB. Он шифрует это число ключом К и отправляет его Алисе.

Ek(Rb)

(5) Алиса расшифровывает сообщение с помощью ключа К. Она создает число
RB-1 и шифрует это число ключом К. Затем она посылает это сообщение обратно Бобу.

Ek(Rb-1)

(6) Боб расшифровывает сообщение с помощью ключа К и проверяет значение Rb-1.

Вся эта возня с Ra, Rb, и Rb-1 служит для предотвращения вскрытия с повторной передачей. При таком способе вскрытия Мэллори может записать старые сообщения и впоследствии использовать их при попытке взломать протокол. Присутствие Ra на этапе (2) убеждает Алису, что сообщение Трента достоверно и не является повторной передачей отклика, использованного при одном из предыдущих применений протокола. Когда Алиса успешно расшифрует RB и передает Бобу RB-1 на этапе (5), Боб убеждается, что сообщения Алисы не является повторной передачей сообщений, использованных при одном из предыдущих применений протокола.

Главным недостатком этого протокола является важность использованных сеансовых ключей. Если Мэллори получит доступ к старому К, он сможет предпринять успешное вскрытие. Ему нужно только записать сообщения Алисы Бобу на этапе (3). Тогда, имея К, он может выдать себя за Алису:

(1) ЕВ(К, А)
RB
(2) ЕK(RB)
(3) Ek(Rb-1)

(1)Мэллори посылает Бобу следующее сообщение:

ЕВ(К, А)

(2)Боб извлекает К, генерирует RB и отправляет Алисе:

Ek(Rb)

(3)Мэллори перехватывает сообщение, расшифровывает его с помощью ключа К и посылает Бобу:

Ek(Rb-1)

(4) Боб убеждается, что сообщение "Алисы" состоит из RB-1.

Теперь Мэллори убедил Боб, что он и есть "Алиса". Более защищенный протокол, использующий метки времени, может противостоять этому вскрытию. Метки времени добавляются к сообщению Трента на этапе (2) и шифруются ключом Боба: ЕВ(К, А, Т). Метки времени требуют надежной и точной системы единого времени, что само по себе нетривиальная проблема.

Если ключ, общий для Трента и Алисы будет скомпрометирован, последствия будут драматичны. Мэллори сможет использовать его, для получения сеансовых ключей для обмена сообщениями с Бобом (или с кем-нибудь еще). Мэллори сможет продолжать подобные действия даже после замены ключа Алисы.

Нидхэм и Шредер пытались исправить эти проблемы в модифицированной версии своего протокола. Их новый протокол по существу совпадает с протоколом Отуэя-Риса (Otway-Rees).




Поделиться с друзьями:


Дата добавления: 2013-12-12; Просмотров: 378; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.