Điểm:1

Một nonce có thể hoàn toàn ngẫu nhiên trên Giao thức NeedhamâSchroeder (đơn giản hóa) không?

lá cờ ng

Từ những gì tôi đã đọc cho đến nay, nonce là các giá trị một lần ngẫu nhiên, được gửi dưới dạng văn bản gốc ngoài bản mã để xác minh danh tính của người gửi/người nhận. Về mặt lý thuyết, nếu nonce là ngẫu nhiên, kẻ tấn công E có thể chặn tin nhắn của Alice được chỉ định cho Bob và mạo danh là Bob bằng cách tạo một nonce ngẫu nhiên mà không cần giao tiếp với Bob.

Vì vậy, nếu giao thức yêu cầu-phản hồi là:

A â B : nMột

B â A : {nMột, Nb}K

A â B : nb

với nA,nB là nonce và K là khóa chia sẻ đối xứng giữa Alice và Bob.

  1. Kẻ tấn công có thể thực hiện một cuộc tấn công phản hồi lại Alice bằng cách thay đổi nonce không? Bằng cách này, A bị lừa khi nghĩ rằng B đang bắt đầu giao tiếp với A và sau đó cô ấy sẽ chia sẻ cả hai nonce được mã hóa bằng khóa,
    trong trường hợp này (sửa đổi dòng thứ 2 của giao thức):

B â A : {nMột, Ne}K

dẫn đến một cuộc tấn công bằng văn bản đã biết. Kẻ tấn công biết cả bản rõ và bản mã trong trường hợp này, vì vậy anh ta có thể lấy được khóa bí mật.

  1. Lỗ hổng này trong giao thức có thể được khắc phục bằng cách:
  • áp dụng k cho các nonce?
  • bao gồm mã định danh của B (người nhận) trong bản mã thứ hai?

Đề xuất sửa chữa

A â B : {nMột}k

B â A : {B, nMột}k

A â B : {nb}k

Điểm:0
lá cờ ru

dẫn đến một cuộc tấn công bằng văn bản đã biết. Kẻ tấn công biết cả bản rõ và bản mã trong trường hợp này, vì vậy anh ta có thể lấy được khóa bí mật.

Điều này là không khả thi đối với bất kỳ thiết kế mật mã hiện đại nào. Các mật mã được thiết kế sao cho ngay cả khi kẻ tấn công có quyền truy cập vào một lượng lớn bản rõ và bản mã phù hợp thì khóa vẫn không thể khôi phục được.

Có một cuộc tấn công phản chiếu vào giao thức của bạn nếu Alice cho phép xen kẽ các phiên với Bob trong đó cô ấy vừa là người gửi vừa là người nhận và sử dụng cùng một khóa cho cả hai. Nó diễn ra như sau:

  • Phần 1: Alice tạo và gửi $n_A$ cho Bob, nhưng nó bị chặn bởi Mallory
  • Phần 2: Mallory phản ánh $n_A$ trở lại với Alice giả làm Bob
  • Phần 2: Alice tạo $n_B$ và gửi $(n_A,n_B)_K$ cho Bob, nhưng nó bị chặn bởi Mallory
  • Phần 1: Mallory phản ánh $(n_A,n_B)_K$ trở lại Alice
  • Buổi 1: Alice giải mã $(n_A,n_B)_K$ và kiểm tra xem giá trị của $n_A$ là cái cô ấy đã gửi khi bắt đầu phiên 1. Nếu vậy cô ấy gửi $n_B$ với Bob, nhưng nó bị Mallory chặn lại.
  • Phần 2: Mallory phản ánh $n_B$ trở lại Alice.

Trong phiên 2, Alice nhận lại $n_B$ giá trị mà cô ấy dự đoán và trong cả hai phiên, giao thức khiến cô ấy tin rằng cô ấy đang giao tiếp với Bob. Cuộc tấn công này không bị chặn bằng cách mã hóa nonce ban đầu.

suigetsuh17 avatar
lá cờ ng
Cảm ơn câu trả lời, tôi thấy rằng sự hiểu biết của tôi về giao tiếp giữa A & B hơi sai. Nếu bạn có thể nhìn thấy ở gạch đầu dòng thứ 2 của câu hỏi 2, liệu cuộc tấn công phản chiếu này có thể được khắc phục nếu B đưa mã định danh của mình vào thông báo thứ 2 không?

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.