একটি প্রাক-ভাগ করা প্রতিসাম্য কী এর উপর ভিত্তি করে একটি প্রমাণীকরণ প্রোটোকল ভাঙা


13

নিম্নলিখিত প্রোটোকল প্রমাণীকরণ বোঝানো বিবেচনা করুন করার জন্য (এলিস) বিপরীতভাবে (বব) এবং ভাইস।AB

AB:“I'm Alice”,RABA:E(RA,K)AB:E(RA+1,PA,K)
  • R একটি এলোমেলো নোটস।
  • K একটি প্রাক-ভাগ করা প্রতিসম কী।
  • P কিছু পেললোড।
  • মি কেE(m,K) মানে এনক্রিপটেড ।mK
  • মি 1 মি 2m1,m2 উপায়ে সঙ্গে একত্র একটি উপায় যে unambiguously সঙ্কেতমুক্ত করা যেতে পারে।m1m2
  • আমরা ধরে নিই যে ক্রিপ্টোগ্রাফিক অ্যালগরিদমগুলি সুরক্ষিত এবং সঠিকভাবে প্রয়োগ করা হয়েছে।

একজন আক্রমণকারী (ট্রুডি) অ্যালিসের ( পরিবর্তে ) আগত হিসাবে তার গ্রহণ করতে ববকে বোঝাতে চায় । ট্রুডি কি এভাবে অ্যালিসের ছদ্মবেশ তৈরি করতে পারেন? কিভাবে?পি PTPA

এই সামান্য ব্যায়াম 9.6 থেকে পরিবর্তিত করা হয় মূলনীতি ও অভ্যাস: তথ্য নিরাপত্তা দ্বারা মার্ক স্ট্যাম্প । বইয়ের সংস্করণে কোনও , শেষ বার্তাটি কেবল এবং প্রয়োজন ববকে বোঝাতে যে তিনি এলিস to মার্ক স্ট্যাম্প দুটি আক্রমণের সন্ধান করতে বলেছিল এবং আমি যে দু'জনকে পেয়েছি তারা ট্রুডিকে করার অনুমতি দিয়েছে তবে । ( আর একটি + + 1 , কে ) ( আর + + 1 , কে ) ( আর , পি টি, কে )PAE(RA+1,K)E(R+1,K)E(R,PT,K)


মধ্যে ক্রিপ্টোগ্রাফি / নিরাপত্তা ট্যাগ সম্পর্কে আলোচনা দেখুন মেটা
Ran জি

উত্তর:


5

বব প্রেরণ করে এই প্রোটোকলটি নিরাপত্তাহীন বলে মনে হচ্ছে । এটি ট্রুডি "এনক্রিপশন" তৈরি করতে ব্যবহার করতে পারেন যা পরে প্রমাণীকরণ প্রোটোকলটি সম্পূর্ণ করতে ব্যবহৃত হবে।E(RA,K)E(RA+1,PT,K)

বিশেষত, নিম্নলিখিত আক্রমণ বিবেচনা করুন:

ট্রুডি এলোমেলোভাবে বাছাই করে এবং নীচের পদ্ধতিতে ববের সাথে প্রোটোকলটি চালান: এবং তারপরে ট্রুডি মাঝখানে প্রোটোকলটি কেটে দেয় (যেহেতু তিনি কীভাবে জবাব দিতে হয়)। আমরা ট্রুডি এবং বব উভয়ই গর্ভপাতকে ধরে নিই।R1

TB:“I'm Alice”,R1+1,PTBT:E(R1+1,PT,K)

এখন ট্রুডি প্রোটোকলের আরেকটি উদাহরণ শুরু করেছেন: না জেনে এবার ট্রুডি কীভাবে প্রোটোকলটি সম্পূর্ণ করলেন ? এটি সহজ! বব আসলে প্রথম বারে তার জন্য এনক্রিপশনটি সম্পাদন করেছিলেন।

TB:“I'm Alice”,R1BT:E(R1,K)TB:E(R1+1,PT,K)
K

পাঠ শিখেছি: একটি ক্রিপ্টোগ্রাফিক প্রোটোকলে, প্রতিটি বার্তা বা বিভাজক খণ্ডের পক্ষে একটি অনন্য ট্যাগ থাকা ভাল যা প্রোটোকলের অন্যান্য বার্তা হিসাবে এর পুনরায় ব্যবহারকে বাধা দেয়। বব এর উত্তর যদি এবং তৃতীয় বার্তাটি এই আক্রমণ কার্যকর হবে না।( 2 , আর একজন + + 1 , পি )E(1,RA)E(2,RA+1,P)

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.