Мультипликативная схема хеширования

мультипликативная схема хеширования
Простейшим алгоритмом вычисления контрольной суммы является деление сообщения (входных данных) на 32- или 16-битовые слова с последующим суммированием слов. Поэтому окончательное суждение о том, является ли та или иная слабость закладкой (то есть, заложена ли она намеренно), читатель должен вынести сам. Это означает, что можно расшифровать записанный ранее трафик TLS-сессий (а также других протоколов, использующих DH). Дело в том, что сеансовый ключ, если вы умеете отыскивать дискретный логарифм, элементарно вычисляется из ключа DH, который передаётся в открытом виде.


Различные варианты сокрытия изложены в литературе, использующие аддитивные или мультипликативные секреты обмена чтобы сокрыть или базу или экспонету. Если в ход установления соединения вмешалась третья сторона, подменившая сервер, то этой стороне не удастся корректно расшифровать переданный клиентом секрет, соответственно, стороны не смогут прийти к общему набору сеансовых ключей. Эта экзотическая схема была актуальна для «экспортных» вариантов протокола, когда от реализации требовалось, чтобы для защиты сессии не использовались ключи RSA длиннее 512 бит: сервер использовал «длинный» ключ из сертификата для подписывания «короткого» временного ключа из ServerKeyExchange.

Данный метод можно дополнить для защиты передаваемой информации от фальсификации (метод MAC). В этом случае хеширование производится криптостойкой функцией над сообщением, объединённым с секретным ключом, известным только отправителю и получателю сообщения. Таким образом, становится возможным существенно понижать стойкость протокола. Учитывая это, агентству не составляет труда осуществлять настолько дорогостоящие операции.

Похожие записи: