Pertimbangkan protokol berikut, yang dimaksudkan untuk mengotentikasi (Alice) ke B (Bob) dan sebaliknya.
- adalah bilangan acak.
- adalah kunci simetris yang dibagikan sebelumnya.
- adalah muatan.
- berarti m dienkripsi dengan K .
- cara m 1 dirakit dengan m 2 dengan cara yang dapat diterjemahkan jelas.
- Kami berasumsi bahwa algoritma kriptografi aman dan diimplementasikan dengan benar.
Seorang penyerang (Trudy) ingin meyakinkan Bob untuk menerima payload-nya berasal dari Alice (sebagai pengganti P A ). Bisakah Trudy menyamar sebagai Alice? Bagaimana?
Ini sedikit dimodifikasi dari latihan 9.6 di Keamanan Informasi: Prinsip dan Praktek oleh Mark Stamp . Dalam versi buku, tidak ada , pesan terakhir hanya E ( R A + 1 , K ) , dan persyaratannya adalah bagi Trudy untuk “meyakinkan Bob bahwa dia adalah Alice”. Mark Stamp meminta kita untuk menemukan dua serangan, dan dua saya menemukan memungkinkan Trudy untuk menempa E ( R + 1 , K ) tetapi tidak E ( ⟨ R , P T ⟩ , K ).
cryptography
protocols
authentication
Gilles 'SANGAT berhenti menjadi jahat'
sumber
sumber
Jawaban:
Protokol ini tampaknya tidak aman karena fakta bahwa Bob mengirim . Ini dapat digunakan oleh Trudy untuk "menghasilkan" enkripsiE( RSEBUAH, K) yang nantinya akan digunakan untuk melengkapi protokol otentikasi.E( ⟨ RSEBUAH+ 1 , PT⟩ , K)
Secara khusus, pertimbangkan serangan berikut:
Trudy mengambil acak dan menjalankan protokol dengan Bob dengan cara berikut: T → B :R1
sumber