【用数论的方法攻击口令协议】Number Theoretic Attacks On Secure Password Schemes论文笔记

本文深入探讨了数论方法在攻击安全口令协议中的应用,如RSA-EKE、DH-EKE和ElGamal-EKE。攻击者通过寻找协议中的数学弱点,如小因子e,进行口令猜测和解密。防御策略包括接收方检查e的因子、使用生成元等。同时,文章分析了半加密协议的脆弱性,并提出了相应的防御建议。
摘要由CSDN通过智能技术生成

Number Theoretic Attacks On Secure Password Schemes

作者:Sarvar Patel

发表:IEEE Xplore, 1997

一、EKE介绍

有关EKE的介绍可以查看我的博文Encrypted Key Exchange: Password-Based Protocols Secure Against Dictionary Attacks论文笔记。此博文中有对于EKE协议论文内容的详细介绍。除此以外可能还需要读者对于Diffie-Hellman协议、ElGamal协议有所了解。

二、攻击者分类

  • querying attacker 假冒进行询问,无欺骗能力,只能对回应的消息进行处理
  • eavesdropping attacker 可以窃听到合法的消息
  • active attacker 可以截获、加入伪造的数据包

三、数学定理

  • 定理1

如果p是素数且p-1有d为因子,则 x d ≡ a   m o d   p x^d\equiv a\ mod\ p xda mod p有解,即a是模p的d次方剩余,此时 a p − 1 d ≡ 1   m o d   p a^{\frac{p-1}{d}}\equiv 1\ mod\ p adp11 mod p。否则当 a p − 1 d ≠ 1   m o d   p a^{\frac{p-1}{d}}\ne 1\ mod\ p adp1=1 mod p时,a不是模p的d次方剩余。

  • 结论1

模p的d次方剩余的个数为 p − 1 d \frac{p-1}{d} dp1

  • 定理2

p,q是大素数且 d ∣ p − 1 d|p-1 dp1 d ∣ q − 1 d|q-1 dq1

  • 4
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值