Скачиваний:
78
Добавлен:
18.10.2019
Размер:
2.04 Mб
Скачать

Класифікація атак на криптографічні протоколи

  1. Атака за відомими ключами (known key attack) – зловмисник має деякі ключі, використані у попередніх сеансах протокола і застосовує цю інформацію для визначення нових ключів у наступних сеансах, наприклад, виявляє закон зміни ключів.

  2. Атака методом повторного сеанса (replay attack) – зловмисник повністю або фрагментарно записує сеанс протокола і повторно застосовує ці повідомлення у наступному сеансі.

  3. Атака методом деперсоніфікації (impersonation) – зловмисник приймає на себе ідентичність одного із законних учасників протокола.

  4. Словникова атака (dictionary attack) – атака шляхом перебору імовірних значень певних величин чи повідомлень, що використовуються у протоколі.

  5. Атака методом випереджувального пошуку (forward search attack) – за принципом схожа на словникову, але реалізується повним перебором значень. Найчастіше використовується для розшифрування повідомлень. Наприклад, банком виконується транзакція, у якій величина транзакції, зашифрована схемою відкритого шифрування, вказана у 32-бітному полі. Зловмисник, використовуючи природу схеми відкритого шифрування, може взяти 232 можливих відкритих текстів і зашифрувати їх.

  6. Атака методом включення в канал.

Компрометація протокола – це ситуація, коли протокол не здатний досягти тих цілей, для яких він був призначений, причому зловмисник отримує перевагу без взаємодії із алгоритмами, а тільки маніпулюючи протоколом.

Приклад. Використовується потоковий шифр. Відомо, що повідомлення, які передаються у протоколі, мають спеціальну форму: перші 20 біт несуть у зашифрованому вигляді інформацію, що являє собою суму грошей, які переказують з рахунку на рахунок. Активний зловмисник може просто здійснити побітове додавання перших 20 біт з якоюсь довільною величиною та змінити кількість грошей, навіть не знаючи її.

Основні підходи до конструювання безпечних протоколів у рамках концепції доказової безпеки:

  1. Принцип редукції до обчислювально-складних задач. Безпека протоколів базується на зведення їх до зламу розв’язання обчислювально-складних задач.

  1. Принцип моделювання дій зловмисника. У конструюванні протокола відзначається вся інформація, яку може отримувати зловмисник і (якщо він активний) його дії як учасника протокола.

Соседние файлы в папке 5.2_Методи побудови і аналізу криптосистем