From 9ff8691a238be356ff6160a6b464d5e1ad6060d8 Mon Sep 17 00:00:00 2001 From: Sergey Vladimirov Date: Sat, 16 Nov 2019 17:35:00 +0300 Subject: [PATCH] =?UTF-8?q?=D0=BE=D0=BF=D0=B8=D1=81=D0=BA=D0=B0=20=D0=B2?= =?UTF-8?q?=20=D0=BF=D1=80=D0=BE=D1=82=D0=BE=D0=BA=D0=BE=D0=BB=D0=B5=20STS?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- protocols/sts.tex | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/protocols/sts.tex b/protocols/sts.tex index ed1e80242..cf41688e9 100644 --- a/protocols/sts.tex +++ b/protocols/sts.tex @@ -66,7 +66,7 @@ \subsection{Протокол Station-to-Station}\label{section-protocols-sts}\in \item[{}] $Alice \to \left\{ A, B, E_K( S_A ( m_A, m_B ) ) \right\} \to Mellory~(Bob)$ \end{protocol} -После успешного завершения протокола Алиса уверена, что общается с Меллори. +После успешного завершения протокола Алиса уверена, что общается с Бобом. Как и все остальные <<криптосистемы-протоколы>>, протокол Station-to-Station основывается на некотором внешнем источнике информации об открытых ключах участников, не подвергая сомнению корректность и надёжность этого источника. Что, в общем случае, неверно. Если информация о ключах участников нужно получать извне при каждом сеансе протокола (например, если участников много, и запомнить ключи всех возможности нет), то канал получения открытых ключей будет основной целью активного криптоаналитика для рассмотренных протоколов. Как от этого защититься с использованием примитивов асимметричной криптографии -- в следующем разделе.