Autentificare cheie

Cum ar fi putut Ivanov să fie convins că cheile pe care le-a primit au fost de fapt înmânate lui Petrov și nu adversarului care se preface că este Petrov? Dacă Petrov dă cheile lui Ivanov față în față, atunci este destul de ușor să faci acest lucru. Cu toate acestea, dacă Petrov trimite cheile cu un curier, atunci Ivanov va trebui să se bazeze pe onestitatea curierului. Și dacă cheile primite de Ivanov sunt criptate folosind o cheie cheie de criptare, el nu poate decât să spună că această cheie este disponibilă numai pentru Petrov. În cele din urmă, dacă distribuirea cheilor este făcută de CRC, Ivanov trebuie să asigure fiabilitatea procedurilor de trimitere acceptate în CRC.







Dacă dușmanul controlează complet toate canalele de comunicare folosite de Ivanov, el poate face pe Ivanov să creadă în orice. Dușmanul îl poate trimite o cheie de criptare cu cheie falsă de la Petrov și purportedly apoi transferați cheile de criptare de date false Ivanov sunt criptate folosind această cheie. Inamicul va putea să-și achiziționeze propriul TsRC și să trimită cheile lui Ivanov în numele CRC autentic. Iar Ivanov va incepe sa-si cripteze mesajele folosind cheile cunoscute inamicului.

Un fel de raționament similar este dat uneori pentru a dovedi inutilitatea metodelor criptografice utilizate în transferul cheilor. La urma urmei, se pare că Ivanov și Petrov nu au altă cale de a se asigura că autenticitatea cheilor pe care le folosesc este de 100%, cu excepția unei întâlniri personale.

Aceste argumente sunt naive. În practică, este imposibil să se stabilească un control total asupra liniilor de comunicare ale cuiva. Într-adevăr, Ivanov nu poate fi sigur că cheia care ia fost dată nu a fost înlocuită de un inamic atotputernic. Cu toate acestea, pentru ca controlul său să fie cu adevărat total, un astfel de adversar va trebui să recurgă la mijloace care sunt puțin probabil să fie disponibile în lumea reală.







Adesea se întâmplă că Ivanov dorește să se asigure că cheia dată nu este numai autentică, dar nu a fost distorsionată în timpul transferului. La urma urmei, ca rezultat, Ivanov ar putea să nu poată citi multe megabyte de text cifrat. Dacă plaintext- corespunzătoare a fost ASCII-fișier, puteți verifica cheia, încercați să decripteze cu ajutorul lui ciphertext, și obținerea bolboroseală în loc de text semnificativ, pentru a concluziona că cheia a fost predat distorsiunea. Dacă textul este destul de aleator, puteți recurge la alte metode de verificare a cheii.

Una dintre ele constă în adăugarea la cheia de verificare transmise așa-numitul bloc - mai mulți octeți speciale de antet, și care este cunoscut expeditorului și destinatarului. Petrov îl trimite lui Ivanov în formă criptată împreună cu cheia. Cu ajutorul acestei chei, Ivanov decriptează blocul de verificare și verifică faptul că plasextul primit se potrivește cu standardul cunoscut. Ca bloc de verificare, puteți utiliza suma de control calculată pentru această cheie. În acest caz, Ivanov nu are nevoie să cunoască unitatea de verificare în avans, înainte ca cheia să sosească. Având cheia, Ivanov va calcula suma de control pentru aceasta și apoi o va compara cu valoarea pe care o va primi prin descifrarea blocului de verificare.

Din păcate, această metodă nu este lipsită de dezavantaje semnificative. Mai întâi, atunci când este folosit, inamicul poate organiza un atac criptanalitar cu cunoștințe de text deschis. În al doilea rând, facilitează deschiderea de cipuri cu o cheie relativ scurtă (similară cu algoritmul DES). Criptanalistul calcula sumele de control suficiente pentru fiecare cheie este posibil și apoi utiliza pentru a determina cheie checksum aplicată în criptarea mesajului interceptat mai departe. Pentru a scăpa de aceste neajunsuri, trebuie să se adauge de fiecare dată biți aleatorii sau cel puțin diferiți de biți.







Articole similare

Trimiteți-le prietenilor: