Автор работы: Пользователь скрыл имя, 13 Декабря 2010 в 20:53, доклад
Протокол - это последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения некоторой задачи. Следует обратить внимание на то, что все шаги предпринимаются в порядке строгой очередности и ни один из них не может быть сделан прежде, чем закончится предыдущий.
типа некоторых полей.
12. Для криптографических протоколов, построенных на основе асимметричных
шифрсистем, основной уязвимостью является возможность осуществления подмены
открытого ключа одного из участников на другой открытый ключ с известной противнику секретной половиной этого ключа. В частности, это позволяет противнику
узнавать содержание зашифрованных сообщений, отправляемых данному участнику.
В данном случае нарушается свойство связанности открытого ключа и идентификатора участника. Поэтому атаку данного типа называют атакой на основе связывания (binding attack).
Для защиты от подобных атак вместо открытых ключей используют их сертификаты, создавая специальную инфраструктуру (PKI) для выдачи, отзыва и проведения
проверки их правильности.
Обычно используют следующие сокращенные названия атак:
Примеры атак на криптографические протоколы приведены в табл. 4.