بروتوكولات توزيع مفاتيح التشفير غير المتماثلة: Denning - Sacco، DASS، Wu Lama

مقدمة
سيكون هذا النص أحد الفصول المعاد كتابتها عن دليل حماية المعلومات في قسم هندسة الراديو وأنظمة التحكم ، وكذلك من قانون التدريب هذا ، قسم حماية المعلومات في MIPT (GU). البرنامج التعليمي الكامل متاح على جيثب (انظر أيضًا مسودات الإصدارات ). في قضية Habrir ، أخطط لوضع مقالات "كبيرة" جديدة ، أولاً ، لجمع التعليقات والملاحظات المفيدة ، وثانياً ، لإعطاء المجتمع المزيد من المواد النظرية العامة حول مواضيع مفيدة ومثيرة للاهتمام. الأقسام السابقة من الفصل "بروتوكولات التشفير": 1 ، 2 ، 3 ، 4 ، 5 ؛ التالي بالترتيب: 7 .

يمكن أن تضعف البروتوكولات غير المتماثلة ، أو البروتوكولات القائمة على أنظمة التشفير المشفرة بالمفاتيح العامة ، متطلبات المرحلة الأولية من البروتوكولات. بدلاً من مفتاح سري مشترك يجب أن يكون لدى الطرفين (إما كل من الطرفين ومركز موثوق به) ، في البروتوكولات المذكورة أدناه ، يجب على الأطراف أولاً تبادل المفاتيح العامة (بين أنفسهم أو مع مركز موثوق به). قد يحدث مثل هذا التبادل الأولي عبر قناة اتصال مفتوحة ، على افتراض أن أداة التشفير لا يمكن أن تؤثر على محتويات قناة الاتصال في هذه المرحلة.

رفض البروتوكول - ساكو


اقترح البروتوكول دوروثي دينينج وجيوفاني ساكو في عام 1981 (الإنجليزية دوروثي دينينج ، جيوفاني ماريا ساكو ). في هذا البروتوكول ، ينتقل البادئ (Alice) إلى المركز الموثوق به (Trent) للحصول على شهادات كلا المشاركين في آن واحد. المشارك نفسه مسؤول أيضًا عن تشكيل مفتاح جلسة جديد. .

—

  1. Alice \ to \ left \ {A، B \ right \} \ to Trent
  2. Trent \ to \ left \ {S_T (A، K_A، T_T)، S_T (B، K_B، T_T) \ right \} \ Alice
  3. أليس تنشئ مفتاح جلسة جديد
    \ start {array} {lll} Alice \ to \ {& E_B (S_A (K، T_A))، & \\ & S_T (A، K_A، T_T)، & \\ & S_T (B، K_B، T_T) & \} \ إلى Bob \ end {array}
  4. يقوم بوب بالتحقق من توقيع مركز التوثيق على الشهادة ،،فك تشفير مفتاح الجلسة والتحقق من توقيع أليس.

رسالة مفقودة ،أي معرفات تجعل البروتوكول عرضة للهجوم باستخدام مفاتيح الجلسة المعروفة ويسمح للجانب الثاني (Bob) بانتحال شخصية البادئ (Alice) في جلسة مع طرف ثالث (Clara).

—

  1. كان لدى Alice and Bob جلسة بروتوكول ، مما أدى إلى إنشاء مفتاح جلسة جديد .
  2. Bob \ to \ left \ {B، C \ right \} \ to Trent
  3. Trent \ to \ left \ {S_T (B، K_B، T_T)، S_T (C، K_C، T_T) \ right \} \ to Bob
  4. بوب يلعب الرسائل ،و ،،من أليس في جلسة مع كلارا:
    \ تبدأ {array} {lll} Bob ~ (Alice) \ to \ {& E_C (S_A (K، T_A))، & \\ & S_T (A، K_A، T_T)، & \\ & S_T (C، K_C ، T_T) & \} \ إلى Clara \ end {array}
  5. تتحقق كلارا بنجاح من توقيع المركز الموثوق به على الشهادة ،،فك تشفير مفتاح الجلسة والتحقق من توقيع أليس.

نتيجة لذلك ، من المؤكد أن كلارا تلقت مفتاح جلسة جديد من أليس. .

بروتوكول DASS


كان بروتوكول DASS جزءًا لا يتجزأ من خدمة أمن المصادقة الموزعة (DASS) ، التي وضعتها DEC والتي تم وصفها في RFC 1507 في سبتمبر 1993.

في بروتوكول DASS ، عن طريق التشابه مع بروتوكولي Wide-Mouth Frog و Denning - Sacco ، ينشئ البادئ (Alice) مفتاح جلسة جديدًا ، ولكل جلسة بروتوكول ، زوج مفاتيح عام وخاص لمرسل جديد. يتم استخدام مركز موثوق به (Trent) كمستودع لشهادات المفتاح العام للمشاركين. ولكن على عكس Denning-Sacco ، يلجأ كلا المشاركين إلى المركز الموثوق بدوره.

DASS

  1. Alice \ to \ left \ {B \ right \} \ إلى Trent
  2. Trent \ إلى \ left \ {S_T \ left (B ، K_B \ right) \ right \} \ إلى Alice
  3. Alice \ to \ left \ {E_K \ left (T_A \ right) ، S_A \ left (L ، A ، K_P \ right) ، S_ {K_P} \ left (E_B \ left (K \ right) \ right) \ right \} \ إلى Bob
  4. Bob \ to \ left \ {A \ right \} \ إلى Trent
  5. Trent \ إلى \ left \ {S_T \ left (A ، K_A \ right) \ right \} \ إلى Bob
  6. Bob \ to \ left \ {E_K \ left \ {T_B \ right \} \ right \} \ إلى Alice

باستخدام شهادات المفتاح العمومي \ left \ {S_T \ left (B ، K_B \ right) \ right \} و \ left \ {S_T \ left (A ، K_A \ right) \ right \} التي يرسلها ترينت ، والتأكيد الإضافي لملكية المفاتيح المقابلة ، يمكن للمشاركين مصادقة بعضهم البعض. فك تشفير الطوابع الزمنية بنجاح من الرسائل و E_K \ left \ {T_B \ right \} يوفر إثبات ملكية مفتاح الجلسة.

يستخدم البروتوكول عمر ( ) مفتاح الجلسة لكن الطابع الزمني غير مدرج في الرسالة. نتيجة لذلك ، يظل البروتوكول عرضة للهجوم باستخدام مفتاح جلسة معروف. لنفترض أن Mellory كان قادرًا على تسجيل جلسة اتصال سابقة تمامًا بين Alice و Bob ، ثم تمكن من الوصول إلى مفتاح الجلسة . هذا يسمح لميلوري بمصادقة نفسها على أنها أليس أمام بوب.

  1. Mellory ~ (Alice) \ to \ left \ {E_K \ left (T_M \ right) ، S_A \ left (L ، A ، K_P \ right) ، S_ {K_P} \ left (E_B \ left (K \ right) \ إلى اليمين) \ right \} \ إلى Bob
  2. Bob \ to \ left \ {A \ right \} \ إلى Trent
  3. Trent \ إلى \ left \ {S_T \ left (A ، K_A \ right) \ right \} \ إلى Bob
  4. Bob \ to \ left \ {E_K \ left \ {T_B \ right \} \ right \} \ إلى Alice

في التمريرة الأولى ، يغير Mellory الرسالة الأولى فقط التي تحتوي على طابع زمني . ميلوري ينسخ الباقي من الجلسة المسجلة. إذا لم يسجل بوب المفاتيح المستخدمة ، فلن يلاحظ الخداع. إن أبسط إصلاح لهذه الثغرة الأمنية هو تضمين طابع زمني في الرسالة. ،،،.

منذ مفتاح الجلسة في البروتوكول مشفرة بواسطة مفتاح "سيد" بوب ، ثم حل وسط الأخير سيؤدي إلى حل وسط لجميع مفاتيح الجلسة المستخدمة سابقا. أي أن البروتوكول لا يوفر سرية تامة مباشرة (الهدف G9).

لا يشارك ترينت ولا بوب في تشكيل مفاتيح جلسة جديدة. لذلك ، تستطيع Alice إجبار Bob على استخدام مفتاح الجلسة القديم ، كما هو الحال في بروتوكولي Wide-Mouth Frog و Yahalom.

بروتوكول وو لاما


يضيف بروتوكول Wu-Lama ، المقترح في عام 1992 ( Thomas YC Woo ، Simon S. Lam ) ، أعدادًا عشوائية من المشاركين إلى الرسائل ، التي تحمي البروتوكول ، بما في ذلك من الهجمات المتكررة ، كما توفر تأكيدًا على الملكية الرئيسية. وهو أيضًا البروتوكول الوحيد الذي يتم النظر فيه في هذا القسم والذي يتم فيه إنشاء مفتاح جديد بواسطة طرف موثوق (Trent).

—

  1. Alice \ to \ left \ {A، B \ right \} \ to Trent
  2. Trent \ إلى \ left \ {S_T (K_B) \ right \} \ إلى Alice
  3. Alice \ to \ left \ {E_B (A، R_A) \ right \} \ to Bob
  4. Bob \ to \ left \ {A، B، E_T (R_A) \ right \} \ to Trent
  5. Trent \ to \ left \ {S_T (K_A) ، E_B (S_T (R_A ، K ، A ، B)) \ right \} \ إلى Bob
  6. Bob \ to \ left \ {E_A (S_T (R_A ، K ، A ، B) ، R_B) \ right \} \ إلى Alice
  7. Alice \ to \ left \ {E_K (R_B) \ right \} \ إلى Bob

منذ في شهادة مفتاح الدورة ،،،أليس عدد عشوائي موجود ، لن يتمكن المهاجم من استخدام الشهادة القديمة في جلسة جديدة نيابة عن بوب. لذلك ، يسمح المقطع السادس للبروتوكول لـ Alice بالتأكد من معرفة بوب لمفتاح الجلسة الجديد ، وبالتالي يملك مفتاحه "الرئيسي" (لأن هذه هي الطريقة الوحيدة للحصول على الشهادة من الرسالة ،،،).

رسالة من Alice إلى Bob على المقطع السابع يسمح لنا أن نضمن في نفس الوقت أن Alice تعرف مفتاحها الرئيسي (لأنه كان قادرا على فك تشفير ،) ، ومفتاح جلسة جديدة لأنه كان قادرا على تشفير بشكل صحيح هذا المفتاح.

خاتمة
القسم الأخير من الفصل حول التوزيع الرئيسي هو المادة المنشورة بالفعل على بروتوكول الكم BB84 . وبالتالي فإن المقال الحالي يكمل بالفعل سلسلة من الأقسام على بروتوكولات التشفير للحبر. سيكون المؤلف ممتنًا للتعليقات الواقعية وغيرها من التعليقات على النص.

Source: https://habr.com/ru/post/ar476538/


All Articles