§2.2.Diffi–Xellman protokoli. Ushbu protokol umumiy maxfiy kalit hosil qilish uchun ishlatiladi. Protokolning mustahkamligi diskret logarifmlash masalasining murakkabligi bilan xarakterlanadi. Bu protokol «o’rtadagi odam» hujumiga nisbatan zaif va undan himoyalanish uchun har bir ishtirokchi o’zlarining har bir xabarlariga elektron imzo qo’yishlari lozim bo’ladi.
Protokolni amalga oshirishdan oldin ishtirokchilar p – katta tub soni hamda multiplikativ guruh elementi haqida kelishib oladilar. Ishtirokchilar umumiy maxfiy kalit ni hosil qilish uchun va tasodifiy sonlarni shart asosida generasiya qilishlari lozim bo’ladi. Undan so’ng bevosita protokolni quyidagi tarzda amalga oshiradilar:
,
.
Umumiy maxfiy kalit
formula bilan hisoblanadi.
Zaifligi: ishtirokchilarni autentifikasiyalashning yo’qligi.
Hujum: «o’rtadagi odam».
,
,
,
.
Bu erda C ishtirokchi Aishtirokchi nomidan B ishtirokchi bilan aloqa o’rnatishga urinmoqda. Buning uchun C ishtirokchi aloqa qilishdan oldin va tasodifiy sonlarni shart asosida generasiya qilib olgan. U aloqa qilish vaqtida va miqdorlarni mos holda va miqdorlar bilan almashtirib qo’yadi. Natijada C ishtirokchi aloqa o’rnatish uchun Aishtirokchi bilan , B ishtirokchi bilan umumiy kalitga ega bo’ladi. Axiyri C ishtirokchi A va B ishtirokchilar o’rtasidagi axborot almashinuvini to’liq nazorat qilishga erishadi. Afsuski, A va B ishtirokchilar buni sezmaydilar. Ular bir-birlari bilan aloqa qilmoqdamiz deb hisoblaydilar.
§2.3. Masumoto-Takashima-Imai (MTI) protokoli. Ushbu protokol T.Masumoto, I.Takashima va X.Imailar tomonidan 1986 yilda yaratilgan. Protokol Diffi–Xellman protokolidagi «o’rtadagi odam» hujum usuliga nisbatan zaiflikni bartaraf qilish maqsadida ishlab chiqilgan.
MTI protokolining MTI/A0 varianti. Faraz qilaylik, A va B ishtirokchilar shart asosida o’zlarining maxfiy kalitlari va sonlarini tasodifiy ravishda generasiya qilishgan. Ularning ushbu maxfiy kalitlarga mos va ochiq kalitlari ham mavjud. Ishtirokchilar umumiy maxfiy kalit ni hosil qilish uchun shart asosida va tasodifiy sonlarni generasiya qilishlari kerak. Undan so’ng bevosita protokolni quyidagi tarzda amalga oshiradilar:
,
.
Endi, umumiy maxfiy kalit ni ishtirokchilar
,
ekvivalent formulalar bilan hisoblaydilar.
Bu protokoldagi ixtiyoriy xabarni almashtirish (o’zgartirish) natijasida ishtirokchilar turli kalitlarga ega bo’ladi. Bu esa buzg’unchini barcha xabarlarni o’qish imkonidan mahrum qiladi. Ushbu holatni «o’rtadagi odam» hujum usuliga nisbatan protokol kalitlari autentifikasiyasi xossasi buzilmaganligi bilan izohlash mumkin.
Shu bilan birgalikda ushbu protokolda ishtirokchilarni autentifikasiyalash va kalitlarni to’g’ri qabul qilinganligini tasdiqlash e’tiborga olinmagan. Bu esa protokolni zaifligini anglatadi. Protokolni mustahkamligini oshirish maqsadida xabarlarga ishtirokchining sertifikatini qo’shib jo’natish ham uzatilayotgan xabarlar mazmunini o’zgartirishga bo’lgan urinishlarni bartaraf qilolmaydi hamda ishtirokchilarni autentifikasiyalashni ta’minlay olmaydi.
MTI/A0 protokoliga hujum. Bunda C buzg’unchi A ishtirokchining sertifikatini o’ziniki bilan almashtirib qo’yadi. A ishtirokchi quyida keltirilgan sertifikatga ega bo’lsin
.
C buzg’unchi ham o’zi uchun
kalitlarni qaydi qilish markazidan sertifikatni olsin. Bu erda soni A ishtirokchini kalitidan foydalanishni yashirishga mo’ljallangan ixtiyoriy son. Protokol quyidagi tarzda amalga oshiriladi:
,
,
,
.
Bu erda C buzg’unchi B ishtirokchiga keladigan xabarlarni blokirovka qilish imkoniga ega. U bitta seansdagi xabardan boshqa ishtirokchi bilan bo’ladigan seansda foydalanish maqsadida bir vaqtning o’zida 2 ta parallel seanslar tashkil qilgan. Natijada B ishtirokchi xabar almashish uchun
maxfiy kalitga ega bo’ldi. Lekin, u bu kalitni C buzg’unchi bilan (A ishtirokchi bilan emas) umumiy deb hisoblaydi. Ushbu kalit A ishtirokchida ham mavjud. Shu sababli bu kalit bilan A ishtirokchi tomonidan shifrlangan va jo’natilgan xabarni B ishtirokchi C ishtirokchidan qabul qilingan deb hisoblaydi.
Demak, ushbu protokol A ishtirokchi uchun kalitni autentifikasiyalashni ta’minlasada, ammo B ishtirokchi uchun kalitni autentifikasiyalashni ta’minlamaydi. Shuningdek, ishtirokchilar autentifikasiyalanmaydi.