II. Исходные данные: р,а
I. А В
Х Х - хакер
х* у* kca=x, kcв=y
Хакер подбирает х* и у*. Его задача – сымитировать передачу.
С1 = ax mod p ® ax* mod p
C2 = ay mod p ® ay* mod p
Следующим действием хакера является формирование ключей.
k1 =(ax)y* mod p
k2 = (ay)x* mod p
У стороны А есть ключ k1, у стороны В – k2. В результате сообщение расшифровывается криптоаналитиком.
Для избавления от такой коллизии начались разработки аутентификации. В результате вводится дополнительный раунд взаимодействия.
Модификация STS (Station To Station) .
1. A®B: ax mod p
2. B®A: ay mod p, Ek (Sв (ay, ax)) (ay, ax) – ЦП Kc = ax * ay mod p
3. A®B: Ek (SA (ay, ax))
Модификация MTJ (Мацумото Т., Такашима И., Имаи Х.).
1. А: 1<=x<=p-2 B: 1<=y<=p-2
2. Сторона А публикует ключ ZAo = ax mod p; A®B
Сторона B публикует ключ Zвo = ay mod p; B®A
3. A: 1<=a<=p-2 B:1<=b<=p-2
a - секретное случайное число