Атака на IMAP протокол через SSL
Ребята, задачка не лёгкая, как всегда нужно срочно. Помогите идеями, на вас вся надежда:
Заранее очень благодарна.
Оригинал english:
http://freepdfhosting.com/3489166dd9.pdf
Оригинал русский:
http://freepdfhosting.com/70e65c4987.pdf
комментариев: 19 документов: 2 редакций: 3
Учусь за рубежом. Не легко, голова взрывается уже. Хотя у самой красный диплом программиста с России. Разница в образовании очень чувствуется.
Это задачка, из "Problem set" который нам лаборантка, в качестве домашнего задания каждые две недели подбрасывает. Она вроде сама их придумывает (третья академическая степень в криптографии), и выкладывает в PDF. Говорит, что там всё очень элементарно. Вот reference подбросила, для тех кто плохо вникает :-)
B. Canvel, A. Hiltgen, S. Vaudenay, and M. Vuagnoux. Password interception in a SSL/TLS channel. Advances in Cryptology-
CRYPTO 2003, pages 583–599, 2003.
В нете поискала, есть только статья такая. Может кто знает где взять такую книжку?
Т.е. каждые 2 недели Migel и unknown будут вам решать по задаче? :)
При расшифровке происходит следующее: вычисляется Сi. Затем находится Ci-1. Ci-1=D(C’i-1) ⊕ R.
После этого дешифрующая функция вычисляет, а затем находит M=D(Ci) ⊕ Ci-1. После этого происходит проверка корректности заполнения. Получается что мы таким образом сохраняем побайтовую связь между дешифрованным сообщением M и случайным блоком R. Теперь нам остается только подобрать последний байт R таким чтобы задержка во времени между отправкой сообщения и ответом сервера была равна не 0.5, а 1 секунду. Собственно отличие от простой атаки Водене заключается в том что посылается не два блока, один из который является по настоящему зашифрованным. А три из которых реально зашифрованы два. Я это сделал для того чтобы не было зависимости между значением D(Ci) и R.
После этого дешифрующая функция находит
комментариев: 19 документов: 2 редакций: 3
Нет, это одна из многих задач, но самая сложная для моего понимания, а обратиться не к кому:( Вот думала может вы подскажете какую нибудь идею. И я не ошиблась, спасибо вам за это :-)
комментариев: 19 документов: 2 редакций: 3
Вот описывается, один к одному с задачкой: http://osvdb.org/3945
комментариев: 9796 документов: 488 редакций: 5664
[off]
Думаю, ТС не скажет свой ВУЗ.
Вот требования по считающимся одними из лучших курсов по теоретической криптографии. Там училась часть группы китайских исследователей, взломавших md5. Ни зачётов, ни курсовых, ни проектов, ни экзаменов — ничего не нужно. Только домашние задания, которые можно сдавать чуть ли не на салфетках. С последующими обсуждениями с преподавателем. Разрешается консультироваться с участниками курсов. Полная свобода.
Нельзя только искать готовые решения в инете или варианты прорешенных задач, которые не поменялись с предыдущих курсов. Фактически вместо экзамена — личное собеседование с преподавателем, где нужно будет убедить, что решение придумали сами. Всё очень субъективно, но увлечённого и оригинально мыслящего человека можно отличить сразу.
Зато человек учится для себя, а не для диплома. Ну а пользу от него будут оценивать по публикациям, а не по оценкам с курсов. Поскольку, это в большей степени будущий теоретик, а не врач или инженер.
Нарушает ли ТС правила своих курсов — решать ей самой.
[/off]
комментариев: 19 документов: 2 редакций: 3
Да, ссылка ваша, тоже весьма полезна:
Department of Computer Science and Engineering
University of California, San Diego
http://cseweb.ucsd.edu/users/mihir/cse207/
У них там выложены Problem sets c решениями, очень познавательно.
Что касается problem sets университета Калифорнии это конечно жесть. Безуспешно пытаюсь хоть что то решить.
unknown а вы ради интереса не пробовали на досуге задачки порешать?
комментариев: 9796 документов: 488 редакций: 5664
[off]
Понятно. Как-то больше интересных публикаций из этой страны встречается с кафедр Техниона или ин-та Вейцмана. Слышал, что в каком-то из них принято четыре официальных языка: иврит, английский, русский и арабский. Вот только для чего конкретно или это была шутка?
[/off]
Что-то да, смотрел ещё в первой редакции тех курсов. Хотя у них там своеобразная терминология (впрочем уже становящаяся благодаря влиянию авторов стандартом де-факто в современной теоретической криптографии). В первой версии курсов было достаточно ошибок и опечаток, не знаю исправлено ли там сейчас, там много переработали. Вообще в разделе ссылок у нас материалы этих курсов давно на почётном месте в качестве рекомендуемого пособия по изучению современной криптографии, также как аналогичные курсы MIT. А если охота попроще, то хорошие курсы Эда Шефера из Santa Clara (возможно к ним и задания где-то есть), но курсов "попроще" — много.
комментариев: 19 документов: 2 редакций: 3
Порешать problem sets университета Калифорнии не пробывала, одним глазком глянула, да там жестоко (там ответы должны быть, можно разобрать поучиться), но мне пока своих задачек хватает, я не гуру в криптографии, только начала этому учиться. :-)