Крипточуваки - 35
Реалізація ДХ з узгодженими групами та злам за допомогою зловнмисних параметрів “g”
A->B
Надіслати “p”, “g”
B->A
Надіслати ACK
A->B
Надіслати “A”
B->A
Надіслати “B”
A->B
Надіслати AES-CBC(SHA1(s)[0:16], iv=random(16), msg) + iv
B->A
Надіслати AES-CBC(SHA1(s)[0:16], iv=random(16), A’s msg) + iv
Знову виконайте атаку MITM, але грайте з “g”. Що відбувається з:
g = 1
g = p
g = p - 1
Напишіть атаки для кожного з них.
Коли таке взагалі трапляється?
Чесно кажучи, не так часто в реальних системах. Якщо ви можете погратися з "g", швидше за все, ви можете погратися з чимось гіршим. Більшість систем заздалегідь узгоджують статичну групу DH. Але така ж конструкція існує в еліптичній кривій Діффі-Хеллмана, і там це стає більш актуальним.