Реалізація ДХ з узгодженими групами та злам за допомогою зловнмисних параметрів “g”

A->B

Надіслати “p”, “g”

B->A

Надіслати ACK

A->B

Надіслати “A”

B->A

Надіслати “B”

A->B

Надіслати AES-CBC(SHA1(s)[0:16], iv=random(16), msg) + iv

B->A

Надіслати AES-CBC(SHA1(s)[0:16], iv=random(16), A’s msg) + iv

Знову виконайте атаку MITM, але грайте з “g”. Що відбувається з:

g = 1
g = p
g = p - 1

Напишіть атаки для кожного з них.

Коли таке взагалі трапляється?

Чесно кажучи, не так часто в реальних системах. Якщо ви можете погратися з "g", швидше за все, ви можете погратися з чимось гіршим. Більшість систем заздалегідь узгоджують статичну групу DH. Але така ж конструкція існує в еліптичній кривій Діффі-Хеллмана, і там це стає більш актуальним.