مخططات التوزيع الرئيسية مع مركز موثوق به: مخططات Giraud و Bloma

مقدمة
سيكون هذا النص أحد الفصول المعاد كتابتها عن دليل حماية المعلومات في قسم هندسة الراديو وأنظمة التحكم ، وكذلك من قانون التدريب هذا ، قسم حماية المعلومات في MIPT (GU). البرنامج التعليمي الكامل متاح على جيثب (انظر أيضًا مسودات الإصدارات ). في قضية Habrir ، أخطط لوضع مقالات "كبيرة" جديدة ، أولاً ، لجمع التعليقات والملاحظات المفيدة ، وثانياً ، لإعطاء المجتمع المزيد من المواد النظرية العامة حول مواضيع مفيدة ومثيرة للاهتمام. الأقسام السابقة من فصل بروتوكولات التشفير: 1 ، 2 ، 3 ، 4

تتكون مخططات التوزيع الرئيسية مع مركز موثوق من ثلاث خطوات.

  1. في المرحلة الأولى ، يخلق المركز الموثوق به سرًا معروفًا له فقط. قد تكون هذه مصفوفة سرية ذات خصائص خاصة ، كما في مخطط Blom ، أو زوج من المفاتيح الخاصة والعامة ، كما في مخطط Giraud.
  2. لكل عضو قانوني جديد في الشبكة ، يقوم المركز الموثوق ، باستخدام معلوماته السرية ، بإصدار بصمة أو شهادة تتيح للعضو الجديد إنشاء مفاتيح جلسات مع مشاركين قانونيين آخرين.
  3. أخيرًا ، في المرحلة الثالثة ، عندما يبدأ بروتوكول الاتصال بين المشتركين القانونيين ، يقدمون لكل معرفات و / أو معلومات إضافية من مركز موثوق به. باستخدامه ، دون وصول إضافي إلى المركز ، يمكنهم إنشاء مفتاح جلسة سري للتواصل مع بعضهم البعض.

مخطط جيرو


في مخطط Giraud ( بالفرنسية: Marc Girault ) ، تعتمد الموثوقية على قوة نظام تشفير RSA (صعوبة تحديد أعداد كبيرة وحساب الجذر المنفصل).

قبل:
  • مركز الثقة (ترينت ، T ):
    • يختار وحدة مشتركة n=p timesq حيث عع و فدولافدولا - أعداد أولية كبيرة ؛
    • يختار زوج من المفاتيح الخاصة والعامة KT، textpublic:(e،n)،، و KT، textprivate:(d،n)،، .
    • يختار عنصر g الحقول  mathbbZ timesn ترتيب الحد الأقصى
    • ينشر معلمات المخطط في مكان عام نن . e و g .
  • كل من المشاركين القانونيين:
    • يختار مفتاح خاص si ومعرف Ii .
    • يحسب ويرسل إلى مركز موثوق vi=gsi bmodn .
    • باستخدام بروتوكول مصادقة الأطراف (انظر أدناه) ، يثبت المشارك القانوني للمركز الموثوق أنه يمتلك المفتاح الخاص دون الكشف عن معناه ؛
    • يتلقى المفتاح العمومي الخاص به من المركز الموثوق به:

نتيجة لذلك ، لكل مشارك ، على سبيل المثال ، أليس ، من يملك PA،IA،sa،، سيتم تنفيذ البيان:

PeA+IA=gsA modn.


بروتوكول المصادقة للأطراف في الحالة العامة على النحو التالي.

  1. أليس يختار عشوائي RA .
    Alice \ to \ left \ {I_A، P_A، t = g ^ {R_A} \ right \} \ to BobAlice \ to \ left \ {I_A، P_A، t = g ^ {R_A} \ right \} \ to Bob
  2. بوب يختار عشوائي RB .
    Bob \ to \ left \ {R_B \ right \} \ إلى AliceBob \ to \ left \ {R_B \ right \} \ إلى Alice
  3. Alice \ to \ left \ {y = R_A + s_A \ times R_B \ right \} \ إلى BobAlice \ to \ left \ {y = R_A + s_A \ times R_B \ right \} \ إلى Bob
  4. بوب يحسب vA=PeA+IA .
    بوب يتحقق ذلك gyvRBA=t .

يتكون بروتوكول إنشاء مفتاح الجلسة ، أو مجرد مخطط Giraud ، مثل المخططات الأخرى ، من ممرات لتبادل المعلومات المفتوحة وحساب المفتاح.

  1. Alice \ to \ left \ {P_A، I_A \ right \} \ to BobAlice \ to \ left \ {P_A، I_A \ right \} \ to Bob
  2. بوب يحسب KBA=(PeA+IA)sB bmodn .
    Bob \ to \ left \ {P_B، I_B \ right \} \ to AliceBob \ to \ left \ {P_B، I_B \ right \} \ to Alice
  3. أليس تحسب KAB=(PeB+IB)sA bmodn .

نتيجة لتشغيل الدائرة ، ولدت الأطراف نفس مفتاح الجلسة العامة.

KAB=(PeA+IA)sB=(gsA)sB=gsAsB modn؛

؛


KBA=(PeB+IB)sA=(gsB)sA=gsAsB modn؛

؛


K=KAB=KBA=gsAsB modn.


يوفر النظام مصادقة المفتاح (الهدف G7) ، حيث يمكن للمستخدمين القانونيين فقط حساب القيمة الصحيحة لمفتاح الجلسة المشتركة.

مخطط بلوم


يتم استخدام نظام Rolf Blom في بروتوكول HDCP ( حماية المحتوى الرقمي عالي النطاق الترددي للغة الإنجليزية ) لمنع نسخ إشارة الفيديو عالية الجودة. من المفترض أن يقوم بعض المراكز الموثوقة بتوزيع المفاتيح بطريقة تسمح للمصنعين القانونيين لبطاقات الفيديو والشاشات عالية الدقة والمكونات الأخرى بنقل محتوى الفيديو من خلال قناة آمنة ، ولن تتمكن الأجهزة المقرصنة من اعتراض هذه البيانات ، على سبيل المثال ، الكتابة إلى وسيط آخر.

في مرحلة التهيئة ، يختار المركز الموثوق مصفوفة متماثلة Dm،m، على المجال النهائي  mathbbGFp . للانضمام إلى شبكة توزيع المفاتيح ، يقوم مشارك جديد إما بشكل مستقل أو باستخدام مركز موثوق بتحديد مفتاح عمومي جديد (معرف) Ii يمثل متجه طول مدولامدولا خلال  mathbbGFp . يحسب المركز الموثوق المفتاح الخاص للعضو الجديد Ki :

Ki=Dm،mIi.


التماثل المصفوفة Dm،m يسمح "مركز موثوق" لأي مشاركين على الشبكة بإنشاء مفتاح جلسة مشتركة. اجعل Alice و Bob مستخدمين قانونيين للشبكة ، أي أن لديهم مفاتيح عمومية Ia و Ib على التوالي ، ومفاتيحهم الخاصة KA و KB تم حسابها بواسطة نفس المركز الموثوق به باستخدام الصيغة أعلاه. ثم بروتوكول إنشاء مفتاح سري مشترك هو كما يلي.

  1. Alice \ to \ left \ {I_A \ right \} \ إلى Bob
  2. بوب يحسب KBA=KTBIA=ITBDm،mIA .
    Bob \ to \ left \ {I_B \ right \} \ إلى Alice
  3. أليس تحسب KAB=KTAIB=ITADm،mIB .

من التماثل المصفوفة Dm،m ويترتب على ذلك القيم KAB و KBA بالتزامن ، سيكونون المفتاح السري المشترك لأليس وبوب. سيكون هذا المفتاح السري فريدًا لكل زوج من مستخدمي الشبكة القانونيين.

يتم التحكم في وصول المشاركين الجدد إلى المخطط بشكل صارم من قبل مركز موثوق ، مما يساعد على حماية الشبكة من المستخدمين غير القانونيين. تعتمد موثوقية هذا المخطط على عدم القدرة على استعادة المصفوفة الأصلية. ومع ذلك ، لاستعادة مصفوفة من مركز موثوق الحجم م مراتم ضرورية وكافية مدولا أزواج من مفاتيح القطاعين العام والخاص مستقلة خطيا. في عام 2010 ، أكدت شركة إنتل ، التي تعد "المركز الموثوق" لمستخدمي نظام أمان HDCP ، أن محللي التشفير تمكنوا من العثور على مصفوفة سرية (بشكل أكثر دقة ، مماثلة لها) تستخدم لإنشاء مفاتيح في النظام المذكور لمنع نسخ إشارة الفيديو عالية الجودة.
خاتمة
سيكون المؤلف ممتنًا للتعليقات الواقعية وغيرها من التعليقات على النص.

Source: https://habr.com/ru/post/ar476322/


All Articles