사전 공유 된 대칭 키를 기반으로 인증 프로토콜 중단


13

(Alice)를 B (Bob)로 또는 그 반대로 인증하기위한 다음 프로토콜을 고려하십시오 .AB

AB:“I'm Alice”,RABA:E(RA,K)AB:E(RA+1,PA,K)
  • 은 임의의 논스입니다.R
  • 는 미리 공유 된 대칭 키입니다.K
  • 는 어떤 페이로드입니다.P
  • 수단 있어 암호화 K .E(m,K)mK
  • 수단 해요 1 조립 m 2 모호 디코딩 될 수있는 방법.m1,m2m1m2
  • 암호화 알고리즘이 안전하고 올바르게 구현되었다고 가정합니다.

공격자 (트루디) 그녀의 페이로드 받아 밥을 설득하고자하는 (대신 앨리스에서 들어오는 P ). 트루디가 앨리스를 가장 할 수 있습니까? 어떻게?PTPA

이것은 약간의 운동 9.6에서 수정 된 정보 보안 : 원칙과 연습 에 의해 마크 스탬프 . 책 버전에서는 더이 마지막 메시지가 없습니다 단지 E ( R + 1 , K ) , 그리고 요구 사항 "그녀는 앨리스라고 밥을 설득"을 트루디입니다. 마크 스탬프이 공격을 찾기 위해 우리를 요청, 두 내가 트루디는 위조 할 수 발견 E를 ( R + 1 , K ) 하지만 E ( R , P T, K )PAE(RA+1,K)E(R+1,K)E(R,PT,K).


답변:


5

E(RA,K)E(RA+1,PT,K)

특히 다음 공격을 고려하십시오.

R1

TB:“I'm Alice”,R1+1,PTBT:E(R1+1,PT,K)

TB:“I'm Alice”,R1BT:E(R1,K)TB:E(R1+1,PT,K)
K

E(1,RA)E(2,RA+1,P)

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.