<<
>>

классификация основных видов атак на крипто-графические протоколы.

Атака по известным ключам (known key attack) - в этой атаке противник обладает некоторыми ключами, использованными в пре-дыдущих сеансах протокола, и затем применяет эту информацию для определения новых ключей в последующих сеансах, например выявляет закон изменения ключей.

Атака методом повтора сеанса (replay attack) - в этой атаке противник полностью или фрагментарно записывает сеанс протоко-ла и повторно применяет эти сообщения в следующем сеансе, т.

е. «повторно играет» (отсюда название «replay») сеанс или его часть в некоторый более поздний момент времени.

Атака методом деперсонификации (impersonation) - против-ник принимает на себя идентичность одного из законных участни-ков протокола.

Словарная атака (dictionary attack) - атака путем перебора наиболее вероятных значений каких-либо величин или сообщений, используемых в протоколе (например, путем перебора паролей, в качестве которых довольно часто берутся легко угадываемые дан-ные: фамилия, имя, отчество, номер телефона, адрес и т. п.).

Атака методом опережающего поиска (forward search attack) - по принципу осуществления похожа на словарную, но реа-лизуется путем полного перебора всех возможных значений какой- либо величины и используется, как правило, для расшифрования со-общений. Например, банком выполняется транзакция, в которой величина транзакции, зашифрованная схемой открытого шифрования, указана в 32-битовом поле. Противник, используя природу схемы открытого шифрования, может взять 232 возможных открытых текстов и зашифровать их. Каждый из 232 шифртекстов сравнивается с наблюдаемой противником величиной транзакции, и определяется соответствующий ей открытый текст.

Атака методом включения в канал (interleaving attack) - про-тивник М «врезается» в канал связи между законными участниками А и В таким образом, что для А создается иллюзия того, что он взаи-модействует с 5, и наоборот, а на самом деле каждый из них взаи- модействует с М, который «пропускает через себя» все проходящие сообщения и может их модифицировать, задерживать, менять местами и т. п. Очевидно, что в этой атаке противник должен быть ак-тивным.

<< | >>
Источник: Запечников С. В.. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. - М.: Горячая линия-Телеком,2007. - 320 с.. 2007

Еще по теме классификация основных видов атак на крипто-графические протоколы.: