симметричный ключ не сможет правильно расшифровать ни абонент
A
, ни злоумышленник. Таким образом, злоумышленник может нару-
шитьпроцесс установки защищенного канала связи, однако, он не в
состоянии получитькакую-либо секретную информацию. Успешную
подмену злоумышленник может осуществитьлишьс вероятностью
p
= 1
/N
.
2.
Попытка определить пароль
P
.
C помощью пароля
P
заши-
фрован псевдооткрытый ключ, не содержащий никакой избыточной
информации. Таким образом, расшифровывание с помощью
любого
пароля даст некоторый псевдооткрытый ключ, без возможности про-
верки его правильности.
3.
Осуществление дешифрования симметричного ключа, передан-
ного абонентом
B
.
Отметим, что злоумышленнику также неизвестен
и псевдооткрытый ключ. Следовательно, он вынужден производить
дешифрование для каждого возможного варианта псевдооткрытого
ключа. Таким образом, сложностьтакой атаки возрастает в
N
раз по
сравнению с простым дешифрованием информации, зашифрованной
открытым ключом.
Таким образом, в этом протоколе
качество
исходного симметрич-
ного ключа (пароля) определяет
вероятность
успешной атаки “чело-
век посередине”. Например, используется пароль из алфавита, включа-
ющего, скажем, 64 символа — большие и маленькие английские буквы,
цифры. Вероятностьосуществления атаки “человек посередине” при
использовании пароля, состоящего из двух символов этого алфавита,
p
= 2
·
10
−
4
, из трех символов —
p
= 4
·
10
−
6
.
Кроме того, при наличии ограничений на размеры используемых
ключей (симметричный ключ — до 40 бит, открытый ключ — не более
128 бит) такой протокол позволяет значительно увеличить стойкость
системы. По сложности дешифрования ключу размером 128 бит для
алгоритма эль-Гамаля, например, соответствует симметричный ключ
размером порядка 60 бит [5, 6]. В этом случае при использовании
исходного симметричного ключа размером 40 бит будет получена эф-
фективная длина ключа порядка 100 бит.
Приведем пример формирования псевдооткрытого ключа для ал-
горитма эль-Гамаля. В классической схеме эль-Гамаля открытый и
секретный ключи связаны между собой соотношением [1]:
y
=
g
x
mod
m,
(1)
где
x
— секретный ключ; (
y
,
g
,
m
)
— открытый ключ;
m
— простое
число, общее для группы пользователей [1] и встроенное в криптоси-
стему.
ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2006. № 4 109