Kulcshitelesítés

Ahogy Ivanov, hogy megbizonyosodjon arról, hogy a kulcsok megkapta ténylegesen át Petrov, nem ellenség, aki úgy tett, mintha Petrov? Ha Petrov Ivanov arcát adja fel, akkor nagyon könnyű. Ha Petrov küld a kulcsokat egy futárral, akkor Ivanovnak a futár becsületességére kell támaszkodnia. És ha Ivanov megkapta a kulcsokat használatával kódolt kulcsával titkosítva, ő csak remélem, hogy ez a lehetőség csak a Petrov. Végül, ha a kulcsok elosztását a CRC végzi, Ivanovnak biztosítania kell a CRC-ben elfogadott levelezési eljárások megbízhatóságát.

Ha az ellenség teljesen ellenõrzi az összes Ivanov által használt kommunikációs csatornát, akkor Ivanov elhitelhet bármiben. Az ellenség küldhet neki egy hamis kulcsot titkosító kulcs állítólag ettől Petrov, majd transzfer Ivanov hamis adatokat titkosító kulcsokat titkosított ezt a gombot. Az ellenség képes lesz megszerezni saját TsRC-jét, és elküldeni Ivanov kulcsokat a valódi CRC nevében. És a gyanútlan Ivanov elkezdi titkosítani az üzeneteit az ellenség által ismert billentyűkkel.

Hasonló okfejtés néha bizonyítást nyer a kulcsok átadásában használt titkosítási módszerek haszontalanságának bizonyítására. Végül is kiderül, hogy Ivanovnak és Petrovnak nincs más módja annak, hogy a kulcsok hitelességét 100% -ban használják, kivéve a személyes találkozót.

Ezek az érvek naivak. A gyakorlatban lehetetlenné válik a teljes kommunikáció feletti ellenőrzés. Igaz, Ivanov nem biztos abban, hogy a kulcsot nem helyettesítette egy hatalmas ellenség. Annak ellenére, hogy ellenőrzése valóban teljes, az ellenfélnek olyan eszközöket kell találnia, amelyek valószínűleg nem lesznek elérhetők a való világban.

Gyakran előfordul, hogy Ivanov meg akarja győződni arról, hogy a neki adandó kulcs nem csak eredeti, de az átadás során nem torzult. Végtére is, Ivanov valószínűleg nem tud több megabájt rejtjeles szöveget olvasni. Ha a megfelelő nyílt szöveg már ASCII-fájl, akkor ellenőrizze a kulcsot, próbálja dekódolni rejtjelezett az ő segítségével, és egyre halandzsa helyett értelmes szöveget, arra következtetni, hogy a legfontosabb, átadták a torzítás. Ha a nyílt szöveg eléggé véletlen, akkor a kulcs ellenőrzéséhez más módszereket is igénybe vehet.

Az egyik az, hogy a továbbított kulcshoz egy úgynevezett ellenőrző blokkot adunk hozzá - egy speciális, több bájt hosszú fejléc, amely mind a feladó, mind a címzett számára ismert. Petrov Ivanovot titkosított formában továbbítja a kulcshoz. Ezzel a kulccsal Ivanov dekódolja a hitelesítési blokkot, és ellenőrizze, hogy a kapott szöveges szöveg megfelel-e az általa ismert szabványnak. Ellenőrző blokkként használhatja a kulcsra kiszámított összeget. Ebben az esetben Ivanovnak nem kell előre tudnia az ellenőrző egységet, mielőtt a kulcs megérkezik. A kulcs megszerzésével Ivanov kiszámolja az ellenőrzőösszeget, majd összehasonlítja azt az értékével, amelyet az ellenőrző blokk megfejtésével fogja megkapni.

Sajnos ez a módszer nem mentes jelentős hátrányoktól. Először is, ha használják, az ellenség képes nyílt szöveges tudással kriptanalitikus támadást szervezni. Másodszor, megkönnyíti a visszaküldõ viszonylag rövid billentyûk megnyitását (hasonlóan a DES-algoritmushoz). Cryptanalyst számítani ellenőrzőösszegeket elég minden lehetséges gombot, majd használja ezeket, hogy meghatározzák az ellenőrző összegeket kulcsot alkalmazott titkosítás az elfogott üzenet további. Ezeknek a hátrányoknak a megszabadítása érdekében véletlenszerűen vagy legalább különböző biteket kell hozzáadni a kiszámított kulcs ellenőrzőösszeghez minden alkalommal.

Kapcsolódó cikkek