Принцип Хортона
Принцип Хортона является правилом проектирования криптографических систем и может быть выражен как «Аутентифицируйте то, что имеется в виду, а не то, что говорится». [ 1 ] или «имейте в виду то, что подписываете, и подписывайте то, что имеете в виду», а не просто зашифрованную версию того, что имелось в виду. [ 2 ] Принцип назван в честь главного героя доктора Сьюза детской книги «Хортон высиживает яйцо» . [ 1 ] [ 3 ]
Утилита
[ редактировать ]Принцип Хортона становится важным при использовании кодов аутентификации сообщений (или MAC) в криптографической системе . Предположим, Алиса хочет отправить сообщение Бобу и использует MAC для аутентификации сообщения m , которое было создано путем объединения трех полей данных, где m := a || б || в . Бобу необходимо знать, какие правила использовала Алиса для создания сообщения, чтобы снова разделить его на компоненты, но если он будет использовать неправильные правила, то он получит неверные значения из аутентифицированного сообщения. При применении в этом случае принцип Хортона работает, аутентифицируя смысл, а не сообщение. [ 4 ] Например, MAC очищает не только сообщение, но и информацию, которую Боб использовал при анализе такого сообщения. [ 4 ] Значение, однако, также зависит от используемого ключа дешифрования и от того, что аутентификация должна применяться к открытому тексту, а не к зашифрованному тексту. [ 5 ]
Проблемы
[ редактировать ]Проблема в том, что MAC аутентифицирует только строку байтов, в то время как Алисе и Бобу также необходимо аутентифицировать способ построения сообщения. Если нет, то злоумышленник может подменить сообщение действительным MAC, но с другим значением.
Системы могут решить эту проблему, добавляя метаданные, такие как номер протокола, или форматируя сообщения с явной структурой, например XML .
Ссылки
[ редактировать ]- ^ Jump up to: а б Фергюсон Н., Шнайер Б. (2003). Практическая криптография , с. 109, Индианаполис, Индиана: Wiley Publishing, Inc.
- ^ Холден, Джошуа (2 октября 2018 г.). Математика тайн: криптография от шифров Цезаря до цифрового шифрования . Принстон и Оксфорд: Издательство Принстонского университета. п. 352. ИСБН 9780691141756 .
- ^ Вагнер, Дэвид; Шнайер, Брюс (15 апреля 1997 г.). «Анализ протокола SSL 3.0». Архивировано 3 сентября 2008 г. на Wayback Machine . schneier.com.
- ^ Jump up to: а б Фергюсон, Нильс; Шнайер, Брюс; Коно, Тадаёси (2 февраля 2011 г.). Криптографическая инженерия: принципы проектирования и практическое применение . Джон Уайли и сыновья. ISBN 9781118080917 .
- ^ Тиллер, Джеймс (2017). Техническое руководство по виртуальным частным сетям IPSec . Бока-Ратон, Флорида: Ауэрбах. стр. 314 . ISBN 978-0849308765 .