Лекция: Атаки на простейшие парольные системы

Глава 43.

В части 6 использованы учебно-методические материалы и научные результаты Семаева И.А., Грушо А.А.

В связи с принятой и устоявшейся терминологией в описании атак на шифры с открытым ключом участвуют персонажи Алиса и Боб в качестве абонентов использующих эти шифрсистемы.

Навязывание открытого ключа. Пусть абоненты А (Алиса) и B (Боб) для связи между собой используют некоторый шифр с открытым ключом. Противник (криптоаналитик) может построить для этого шифра свою пару ключей (открытый ключ Ко, секретный ключ kс) и послать Aлисе ключ Ко от имени пользователя Bоба. Ничего не подозревающая Aлиса зашифрует сообщение x, предназначенное для Bоба, на ключе криптоаналитика и затем, послав шифрованный текст y, даст возможность противнику без труда восстановить x расшифрованием y на ключе kс.

Проверка подлинности посредством паролей и однонаправленных функций.Алиса является пользователем компьютера. Другие лица также могут быть его пользователями. Компьютер должен удостовериться, что Алиса является законным пользователем.

Когда Алиса становится пользователем компьютера, ей вручают ее личный пароль. Список паролей вместе с именами законных пользователей хранится в памяти компьютера в виде таблицы

(1)

Когда Алиса хочет получить доступ, она предъявляет свое имя и пароль. Если, то она получает доступ. Для того чтобы эта система была работоспособной, должен обладать свойствами ключа. Если хотя бы часть данных таблицы окажется скомпрометированной, т.е. будет скопирована незаконным пользователем (противником), то он получит доступ.

Пусть однонаправленная функция. Пусть в памяти компьютера вместо таблицы (1) хранится таблица

(2)

где. Когда Алиса хочет получить доступ, она предъявляет. Компьютер вычисляет значение и проверяет равенство. Если оно имеет место, то Алиса получает доступ. Этот способ значительно лучше предыдущего, т.к. не требует хранения секретной информации (паролей) в незащищенном виде. Однако он имеет два недостатка.

1) пароль Алисы может быть скомпрометирован в момент его предъявления;

2) для того чтобы Алиса смогла запомнить пароль, он должен быть осмысленным. Тогда противник может составить список наиболее вероятных паролей. Если, то, опробовав эти паролей, противник вычислит или такой, что. Критерием правильного выбора является получение незаконного доступа под именем Алисы. Если, то этот метод, вероятно, не сработает.

В таком случае можно попытаться вскрыть хотя бы один из паролей, информация о которых содержится в таблице (2). Противник выполняет следующие действия.

1) упорядочивает множество пар по второй координате. Предполагается, что на множестве определен линейный порядок;

2) для каждого вычисляет и проверяет, является ли второй координатой какой-либо пары из упорядоченного множества пар. Если, то противник получает незаконный доступ, предъявляя .

Пусть общее число строк в таблице (2). Тогда сложность метода равна операций сравнения элементов множества. Очевидно, что вероятность того, что хотя бы один из законных пользователей выберет свой пароль из списка, значительно выше, чем вероятность того, что Алиса выберет такой пароль.


Глава 44.

еще рефераты
Еще работы по информатике