II. Исходные данные: р,а

I. А В

Х Х - хакер

х* у* kca=x, kcв=y

 

Хакер подбирает х* и у*. Его задача – сымитировать передачу.

С1 = ax mod p ® ax* mod p

C2 = ay mod p ® ay* mod p

Следующим действием хакера является формирование ключей.

k1 =(ax)y* mod p

k2 = (ay)x* mod p

У стороны А есть ключ k1, у стороны В – k2. В результате сообщение расшифровывается криптоаналитиком.

Для избавления от такой коллизии начались разработки аутентификации. В результате вводится дополнительный раунд взаимодействия.

 

Модификация STS (Station To Station) .

1. A®B: ax mod p

2. B®A: ay mod p, Ek (Sв (ay, ax)) (ay, ax) – ЦП Kc = ax * ay mod p

3. A®B: Ek (SA (ay, ax))

 

Модификация MTJ (Мацумото Т., Такашима И., Имаи Х.).

1. А: 1<=x<=p-2 B: 1<=y<=p-2

2. Сторона А публикует ключ ZAo = ax mod p; A®B

Сторона B публикует ключ Zвo = ay mod p; B®A

3. A: 1<=a<=p-2 B:1<=b<=p-2

a - секретное случайное число