Атака на IMAP протокол через SSL
Ребята, задачка не лёгкая, как всегда нужно срочно. Помогите идеями, на вас вся надежда:
Заранее очень благодарна.
Оригинал english:
http://freepdfhosting.com/3489166dd9.pdf
Оригинал русский:
http://freepdfhosting.com/70e65c4987.pdf
комментариев: 19 документов: 2 редакций: 3
Технион, я там некоторые материалы беру для учёбы, интерфейс сайта на котором всё выкладывают, сделан на четырёх языках. Но только сайт, и не более :-)
Исследовательский Институт Вайцмана, вот там действительно гуру криптографии. Слышала, что они криптографический асимметричный протокол хотели запатентавать в Штатах, так им служба безопасности USA не разобравшись угрозы начали присылать. Оказалось, что его давно использует Пентагон. Был скандал. Но разобравшись, что дело собственно в ключе, извинились.:-)
комментариев: 9796 документов: 488 редакций: 5664
В каком смысле "дело собственно в ключе"?
комментариев: 19 документов: 2 редакций: 3
комментариев: 90 документов: 0 редакций: 0
Танцы с бубном...
При атаке человек по середине, никакое СВС вам не поможет, и всевозможные добавления амулетов в виде pad тоже.
Другими словами, проще говоря:
допустим есть два адресата, которые никогда не видели друг друга, и которые связываются через канал, который полностью контролируется противником. Тогда чтобы установить связь: нужно обменяться открытыми ключами... вот тут и беда :)
Двойное СВС с одним и тем же ВИ это вообще хит сезона :)
П.с.: терминология ужасает... сами придумывают термины, задачи, далее сами их же и решают? И на этом еще и зарабатывают ?
Воистину... :)
комментариев: 19 документов: 2 редакций: 3
Наверное так и есть, дискутировать не могу, только учусь :) Вы практик, вам виднее.
Но я думаю, что-то в этом есть. Bот например по выше найденой мною ссылке http://osvdb.org/3945 Чисто практическая проблема по потере конфеденциальности в SSL при Vaudenay Timing Attack, очень схожа с моей задачкой (судя по техническому описанию). Так там "фиксят" софт "OpenSSL" чтоб решить проблему и делают upgrade.
И тоже всё сопровождается той же ужасной терминологией. В которой я сама пока не очень :) Голова взрывается от всего этого. Хорошо хоть есть этот замечательный форум :-) Спасибо ещё раз.
Напомнило НМУ.
[/off]
Кстати, использование чужой наработки/идеи с последующем удалением упоминания термина в надежде "не раскопают" считается очень дурным тоном. В научной работе за такое можно получить пожизненный бан в журнале. Это к тому, что в постановке задачи не сказано про "Vaudenay Timing Attack".
P.S.: сложность задач не обязана коррелировать с качеством обучения. Часто бывает обратный эффект: уровень профессуры постыдно низок, а показать "уровень" хочется. Вот тогда они и извращаются: находят чужие сложные задачи, статьи и дают их студентам, а сами лекции по бумажке читают. Могу сказать про свой опыт, правда не в криптографии: нам давали научные статьи с топовых журналов по изучаемой теме и просили предоставить их полный развёрнутый пересказ с детальным воспроизведением матвыкладок. Однако ж это не означало, что квалификация профессуры такова, что она могла читать любую статью и всё там понимать, скорей наоборот: из части изрекаемых перлов на докладах и лекциях было ясно, что плавают в основах. Судя по своему опыту могу ещё добавить, что чем круче (на самом деле) преп, тем проще у него учиться и легче усваивать материал — он умеет объяснять сложные вещи так, что они становятся простыми, лузеры же наоборот объясняют простое через сложное, чтобы хоть как-то прикрыть своё невежество.
комментариев: 19 документов: 2 редакций: 3
http://ru.wikipedia.org/wiki/RSA
А один из его создателей: http://ru.wikipedia.org/wiki/Шамир,_Ади
Главный криптограф Вайцмана. :-)
комментариев: 19 документов: 2 редакций: 3
Точно, абсолютно согласна. Надо преподам об этом рассказать :-) :-)
Хотя курс у нас всё равно не детский, переплетающийся с курсом "сложность вычислений".
комментариев: 9796 документов: 488 редакций: 5664
Совершенно верно. Задачи университета Калифорнии адекватны курсу. Просто кажущийся сложным синтаксис и аппарат представления в заданиях сбивает с толку. А на самом деле этот синтаксис и методы представления придуманы не для запутывания, а для эффективного и простого решения сложных задач. Доказуемая безопасность вся вообще построена на достаточно грубых упрощениях.
комментариев: 111 документов: 9 редакций: 22
http://www.mics.org/getDoc.php?docid=449&docnum=1