Esquemas de distribución clave con un centro confiable: esquemas de Giraud y Bloma

Prólogo
Este texto será uno de los capítulos reescritos para el manual sobre protección de la información del Departamento de Ingeniería de Radio y Sistemas de Control, así como, a partir de este código de capacitación, el Departamento de Protección de Información del Instituto de Física y Tecnología de Moscú. El tutorial completo está disponible en github (ver también versiones preliminares ). En Habrir planeo subir nuevas piezas "grandes", en primer lugar, para recopilar comentarios y observaciones útiles, y en segundo lugar, para dar a la comunidad más material general sobre temas útiles e interesantes. Secciones anteriores del capítulo Protocolos criptográficos: 1 , 2 , 3 , 4

Los esquemas de distribución clave con un centro confiable consisten en tres pasos.

  1. En la primera etapa, el centro de confianza crea un secreto que solo él conoce. Puede tratarse de una matriz secreta con propiedades especiales, como en el esquema de Blom, o un par de claves privadas y públicas, como en el esquema de Giraud.
  2. Para cada nuevo miembro legal de la red, el centro de confianza, utilizando su información secreta, produce una huella digital o un certificado que le permite al nuevo miembro generar claves de sesión con otros participantes legales.
  3. Finalmente, en la tercera etapa, cuando comienza el protocolo de comunicación entre los dos participantes legales, se presentan entre sí identificadores y / o información adicional de un centro confiable. Al usarlo, sin acceso adicional al centro, pueden generar una clave de sesión secreta para comunicarse entre sí.

Esquema de Giro


En el esquema de Giraud ( francés: Marc Girault ), la confiabilidad se basa en la fortaleza del criptosistema RSA (la dificultad de factorizar grandes números y calcular la raíz discreta).

Preliminar:
  • Centro de confianza (Trent, T ):
    • selecciona un módulo común n=p vecesq donde p y q - grandes números primos;
    • selecciona un par de claves privadas y públicas KT, textpublic:(e,n) y KT, textprivado:(d,n) ;
    • selecciona un artículo g campos  mathbbZ timesn orden máxima
    • publica parámetros de esquema en un lugar público n , e y g .
  • Cada uno de los participantes legales:
    • elige una clave privada si e id Ii ;
    • calcula y envía a un centro confiable vi=gsi bmodn ;
    • Usando el protocolo de autenticación de las partes (ver más abajo), el participante legal prueba al centro de confianza que posee la clave privada sin revelar su significado;
    • recibe su clave pública del centro de confianza:

Como resultado, para cada participante, por ejemplo, Alice, propietaria PA,IA,sa La declaración se ejecutará:

PeA+IA=gsA modn.$


El protocolo de autenticación de las partes en el caso general es el siguiente.

  1. Alice elige un azar RA .
    Alice \ to \ left \ {I_A, P_A, t = g ^ {R_A} \ right \} \ para Bob
  2. Bob elige al azar RB .
    Bob \ to \ left \ {R_B \ right \} \ para Alice
  3. Alice \ to \ left \ {y = R_A + s_A \ times R_B \ right \} \ to Bob
  4. Bob está calculando vA=PeA+IA ;
    Bob verifica eso gyvRBA=t .

El protocolo para generar una clave de sesión, o simplemente un esquema de Giraud , como otros esquemas, consiste en pases para intercambiar información abierta y calcular una clave.

  1. Alice \ to \ left \ {P_A, I_A \ right \} \ a Bob
  2. Bob está calculando KBA=(PeA+IA)sB bmodn .
    Bob \ to \ left \ {P_B, I_B \ right \} \ para Alice
  3. Alice calcula KAB=(PeB+IB)sA bmodn .

Como resultado del funcionamiento del circuito, las partes generaron la misma clave de sesión común.

KAB=(PeA+IA)sB=(gsA)sB=gsAsB modn;


KBA=(PeB+IB)sA=(gsB)sA=gsAsB modn;


K=KAB=KBA=gsAsB modn.


El esquema proporciona autenticación de clave (objetivo G7), ya que solo los usuarios legales pueden calcular el valor correcto para la clave de sesión compartida.

Esquema de Blom


El esquema Rolf Blom se utiliza en el protocolo HDCP ( Protección de contenido digital de alto ancho de banda en inglés ) para evitar la copia de la señal de video de alta calidad. Se supone que algún centro de confianza distribuirá las claves de tal manera que los fabricantes legales de tarjetas de video, monitores de alta resolución y otros componentes transmitirán contenido de video a través de un canal seguro, y los dispositivos pirateados no podrán interceptar estos datos y, por ejemplo, escribir en otro medio.

En la etapa de inicialización, el centro de confianza selecciona una matriz simétrica Dm,m sobre el campo final  mathbbGFp . Para unirse a la red de distribución de claves, un nuevo participante, ya sea de forma independiente o utilizando un centro de confianza, selecciona una nueva clave pública (identificador) Ii representando un vector de longitud m sobre  mathbbGFp . El centro de confianza calcula la clave privada para el nuevo miembro Ki :

Ki=Dm,mIi.


La simetría de la matriz. Dm,m Trusted Center permite que dos participantes de la red creen una clave de sesión compartida. Deje que Alice y Bob sean usuarios legales de la red, es decir, tienen claves públicas. Ia y Ib respectivamente, y sus claves privadas KA y KB fueron calculados por el mismo centro de confianza utilizando la fórmula anterior. Entonces, el protocolo para generar una clave secreta compartida es el siguiente.

  1. Alice \ to \ left \ {I_A \ right \} \ a Bob
  2. Bob está calculando KBA=KTBIA=ITBDm,mIA .
    Bob \ to \ left \ {I_B \ right \} \ para Alice
  3. Alice calcula KAB=KTAIB=ITADm,mIB .

De la simetría de la matriz. Dm,m se deduce que los valores KAB y KBA coincidirán, serán la clave secreta común para Alice y Bob. Esta clave secreta será única para cada par de usuarios de la red legal.

La adhesión de nuevos participantes al esquema está estrictamente controlada por un centro de confianza, que le permite proteger la red de usuarios ilegales. La confiabilidad de este esquema se basa en la incapacidad de restaurar la matriz original. Sin embargo, para restaurar la matriz del centro de tamaño confiable m vecesm necesario y suficiente m pares de claves públicas y privadas linealmente independientes. En 2010, Intel, que es el "centro confiable" para los usuarios del sistema de seguridad HDCP, confirmó que los criptoanalistas lograron encontrar una matriz secreta (más precisamente, similar a ella) utilizada para generar claves en el sistema mencionado para evitar la copia de la señal de video de alta calidad.
Epílogo
El autor estará agradecido por los hechos y otros comentarios sobre el texto.

Source: https://habr.com/ru/post/476322/


All Articles