Методы и задачи криптографической защиты информации. Мартынов А.И. - 76 стр.

UptoLike

Составители: 

Условные обозначения участников протоколов:
АлисаПервый участник всех протоколов
БобВторой участник всех протоколов
МэллориВзломщик протоколов
ТрентЗаслуживающий доверия посредник.
Криптографические попытки взлома могут быть направлены против
криптографических алгоритмов, используемых в протоколах, против
криптографических методов, используемых для реализации алгоритмов и
протоколов или непосредственно против протоколов.
Протокол обмена сеансовыми ключами, использующий криптографию с
открытыми ключами
1. Алиса получает открытый ключ Боба из центра распределения
ключей.
2. Алиса генерирует случайный сеансовый ключ, зашифровывает его
открытым ключом Боба и посылает его Бобу.
3. Боб расшифровывает сообщение Алисы с помощью своего закрытого
ключа.
4. Алиса и Боб шифруют свой обмен информацией этим сеансовым
ключом.
Вскрытие "человек-в-середине"
Вскрытие осуществляется следующим образом:
1. Алиса посылает Бобу свой открытый ключ. Мэллори перехватывает
его и посылает Бобу свой собственный открытый ключ.
2. Боб посылает Алисе свой открытый ключ. Мэллори перехватывает его
и посылает Алисе собственный открытый ключ.
3. Когда Алиса посылает сообщение Бобу, зашифрованное подмененным
открытым ключом "Боба", Мэллори перехватывает его,
расшифровывает своим закрытым ключом его, снова зашифровывает
открытым ключом Боба и посылает Бобу. Аналогично осуществляется
перехват сообщений посланных Бобом Алисе.
Протокол «держась за руки»
Протокол "держась за руки", позволяет избежать вскрытия «человек-в-
середине». Вот как он работает:
1. Алиса посылает Бобу свой открытый ключ.
2. Боб посылает Алисе свой открытый ключ.