Diffie-Hellman protokolining zaif tomonlari:
Oʻrtadagi odam hujumlari:
Diffie-Hellman protokoli oʻrtadagi odam
hujumlariga moyil boʻlib, bu erda raqib tinglash yoki taqlid qilish uchun almashilgan
ochiq kalitlarni ushlab oladi va oʻzgartiradi. Bunga qarshi turish uchun Diffie-
Hellman kalit almashinuvi koʻpincha raqamli imzolar yoki boshqa autentifikatsiya
mexanizmlari bilan birlashtiriladi.
Hisoblash uchun qoʻshimcha xarajatlar:
Diffie-Hellman kalit almashinuvi,
ayniqsa, katta tub sonlar va kalitlar uchun hisoblash intensiv boʻlishi
mumkin
boʻlgan eksponentatsiya operatsiyalarini oʻz ichiga oladi.
Zaif parametrlardan foydalanish:
Agar zaif yoki notoʻgʻri tanlangan
parametrlar (p va g) ishlatilsa, Diffie-Hellman protokolining
xavfsizligi buzilishi
mumkin. Xavfsizlikni ta’minlash uchun kuchli, tasodifiy yaratilgan parametrlardan
foydalanish juda muhimdir.
Umuman olganda, Diffie-Hellman protokoli zamonaviy kriptografiyaning
muhim tarkibiy qismi boʻlib qolmoqda va turli xil xavfsiz aloqa amaliy dasturlarida
umumiy maxfiy kalitlarni oʻrnatish uchun xavfsiz va samarali usulni ta’minlaydi.
Biroq, potentsial zaifliklar va hujumlardan himoya qilish uchun tegishli xavfsizlik
choralari bilan foydalanish kerak.
3.1.3. Masumoto -Takashima - Imai protokoli
Masumoto-Takashima-Imai kalitlarni muvofiqlashtirish protokollari (MTI)
Diffie-Hellman kalit almashinuvini oʻzgartirish orqali
yaratilgan protokollar
toʻplamidir. MTI protokollari deb nomlanuvchi ushbu protokollar ikki tomonlama
protokollardir, ya’ni faqat ikkita alohida ma’lumot uzatish amalga oshiriladi: biri U
foydalanuvchisidan V foydalanuvchisiga va biri v foydalanuvchisidan u
foydalanuvchisiga.
Ushbu protokollar uchun Sozlamalar Diffie-Hellman
kalitlarini oldindan
taqsimlash bilan bir xil. Har bir foydalanuvchi identifikator qatoriga, aU yoki
aVning maxfiy koʻrsatkichiga ega, bu erda 0 <= aU, aV <= p - 2 va mos keladigan
umumiy qiymat mavjud. Ishonchli organ (TA) verTA tekshirish algoritmi va sigta
maxfiy imzo algoritmi bilan imzo sxemasiga ega.
Protokolni tasvirlash uchun p = 27803 va a = 5 umumiy ma’lumotga ega
deylik. U foydalanuvchisi aU = 21131ni tanlaydi, natijani hisoblab chiqadi va oʻz
sertifikatiga qoʻyadi. V foydalanuvchisi AV = 17555 ni tanlaydi, natijani hisoblab
chiqadi va oʻz sertifikatiga joylashtiradi. Endi u ru = 169 ni tanlaydi va v qiymatini
yuboradi. V rV = 23456ni tanlaydi va u qiymatini yuboradi.
MTI protokolini passiv raqibdan himoya qilish
Diffie-Hellman muammosi
bilan bir xil. Biroq, faol dushman ishtirokida xavfsizlikni isbotlash muammoli.
Protokol
ishlayotganda
imzolardan
foydalanmasdan,
"oʻrtada
tajovuzkor"hujumidan hech qanday himoya yoʻqdek tuyulishi mumkin. Biroq, u
yoki V kalit hisoblashlarining hech biri W tajovuzkor tomonidan amalga
oshirilmaydi, chunki ular mos ravishda au va aVning maxfiy koʻrsatkichlarini
bilishni talab qiladi. Ushbu xususiyat ba’zan yashirin kalit autentifikatsiyasi deb
ataladi.
MTI protokoli imzosiz autentifikatsiya bilan
eng mashhur kalit almashish
protokollaridan biridir. Garchi u koʻplab afzalliklarga ega boʻlsada, ayniqsa
samaradorlik nuqtai nazaridan, u haqiqiy xavfsizlik bilan bogʻliq ba’zi
noaniqliklarga ega
Dostları ilə paylaş: