Рейтинг:1

Можно ли атаковать Fixed-Diffie-Hellman?

флаг gl

Недавно я изучал протокол обмена ключами Диффи-Хеллмана и заметил, что базовый протокол Диффи-Хеллмана может быть атакован атакой «человек посередине». Я также читал о фиксированном Diffie-Hellman, который использует CA (центры сертификации) для предотвращения атак MITM.

Мне интересно, есть ли серьезные уязвимости, связанные с Fixed Diffie-Hellman, и если да, то какие атаки используются против аутентифицированной версии Diffie-Hellman.

knaccc avatar
флаг es
Фиксированный протокол Диффи-Хеллмана безопасен, но не обеспечивает прямой секретности.
kelalaka avatar
флаг in
[Почему статические наборы шифров RSA и Diffie-Hellman были удалены в TLS 1.3?] (https://crypto.stackexchange.com/a/67606/18298)
Рейтинг:3
флаг us

Одна из самых больших проблем фиксированного Diffie Hellman — полное отсутствие прямой секретности и меньшая рандомизация. Отсутствие рандомизации делает его уязвимым для атак воспроизведения, но рандомизация может быть введена с использованием одноразовых номеров и с использованием чего-то вроде, например. $KDF(мастер-ключ,одноразовый номер1\| одноразовый номер2)$ как сеансовый ключ. Помните, что две стороны всегда будут иметь одно и то же $ мастер-ключ $. Но по-прежнему нет способа повысить секретность, потому что, если даже один закрытый ключ, принадлежащий одной из сторон, будет скомпрометирован, все сообщения этой стороны, включая прошлые сообщения, будут скомпрометированы.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.