Протоколы аутентификации

Материал из Викиконспекты
Перейти к: навигация, поиск
НЕТ ВОЙНЕ

24 февраля 2022 года российское руководство во главе с Владимиром Путиным развязало агрессивную войну против Украины. В глазах всего мира это военное преступление совершено от лица всей страны, всех россиян.

Будучи гражданами Российской Федерации, мы против своей воли оказались ответственными за нарушение международного права, военное вторжение и массовую гибель людей. Чудовищность совершенного преступления не оставляет возможности промолчать или ограничиться пассивным несогласием.

Мы убеждены в абсолютной ценности человеческой жизни, в незыблемости прав и свобод личности. Режим Путина — угроза этим ценностям. Наша задача — обьединить все силы для сопротивления ей.

Эту войну начали не россияне, а обезумевший диктатор. И наш гражданский долг — сделать всё, чтобы её остановить.

Антивоенный комитет России

Распространяйте правду о текущих событиях, оберегайте от пропаганды своих друзей и близких. Изменение общественного восприятия войны - ключ к её завершению.
meduza.io, Популярная политика, Новая газета, zona.media, Майкл Наки.

Аутентификация — это метод, с помощью которого процесс удостоверяется в том, что его собеседник является именно тем, за кого он себя выдает.

Аутентификация, основанная на общем секретном ключе

В нашем первом протоколе аутентификации мы предположим, что у Алисы и Боба есть общий секретный ключ [math]K[/math]. Об этом секретном ключе можно договориться при личной встрече или по телефону, но в любом случае не по (незащищенной) сети.

Обозначения

  • [math]A[/math] - Алиса
  • [math]B[/math] - Боб
  • [math]T[/math] - Труди
  • [math]R_i[/math] - отклик [math]i[/math]

Пример плохого алгоритма

  1. Алиса посылает Бобу [math]A[/math] и [math]R_A[/math]
  2. Боб услышал Алису и посылает ей [math]R_B[/math] и [math]K(R_A)[/math]
  3. Алиса посылает Бобу [math]K(R_B)[/math]
  4. Алиса проверяет, что ответ Боба [math]K(R_A)[/math], а Боб - ответ Алисы

Зеркальная атака

Данный алгоритм уязвим к так называемой зеркальной атаке.

  1. Труди пытается выдать себя за Алису посылает Бобу [math]A[/math] и [math]R_T'[/math]
  2. Боб услышал Труди и посылает ей [math]R_B[/math] и [math]K(R_T')[/math]
  3. Труди нужно узнать [math]K(R_B)[/math], но она не знает [math]K[/math]. Для этого она создаёт второй сеанс и посылает Бобу [math]A[/math] и [math]R_T = R_B[/math]
  4. Боб отвечает второму сеансу, отправив [math]K(R_T)[/math]
  5. Теперь Труди знает [math]K(R_B)[/math], так как [math]R_T = R_B[/math], а значит [math]K(R_T) = K(R_B)[/math]
  6. Труди закрывает второй сеанс и в первом отправляет Бобу в ответ [math]K(R_B)[/math]
  7. Теперь Боб думает, что Труди это Алиса, так как она знает [math]K[/math]

Пример хорошего алгоритма

Читайте в Таненбауме (пятое издание) страница 876