Asymmetrische Kryptographie mit einem einmaligen geheimen Schlüssel: Beschreibung der Idee und mögliche Anwendung


(Um zu verstehen, was dieser Artikel sagt, ist es zumindest allgemein notwendig und ausreichend, sich vorzustellen, was asymmetrische Kryptographie ist und wie die elektronische Signatur funktioniert.)

Szenario für die Verwendung eines einmaligen geheimen Schlüssels:

  1. Es wird ein Schlüsselpaar erstellt, das aus einem geheimen (geheimer Schlüssel, SK) und öffentlichen (öffentlicher Schlüssel, PK) Schlüssel besteht.
  2. Unter Verwendung eines geheimen Schlüssels werden eine Reihe von Operationen ausgeführt. Die erste davon, die Erstellung des öffentlichen Schlüssels, wurde bereits im ersten Schritt abgeschlossen.
  3. Auf den ersten Blick wird eine Antiviren-Aktion ausgeführt - der geheime Schlüssel wird ohne die Möglichkeit einer Wiederherstellung zerstört.

Die Verwendung des verbleibenden öffentlichen Schlüssels zum Verschlüsseln von Daten ist nicht sinnvoll (eine Entschlüsselung ohne geheimen Schlüssel wird als unmöglich angesehen), aber der öffentliche Schlüssel kann zum Überprüfen der im zweiten Schritt erstellten elektronischen Signaturen verwendet werden.
Dieser Ansatz kann zur kryptografisch zuverlässigen Datenbindung verwendet werden. In diesem Fall wird der öffentliche Schlüssel des ursprünglichen Schlüsselpaars zu einer Kommunikationskennung.

Ein wesentlicher Vorteil besteht darin, dass das verwendete Schlüsselpaar nur durch rohe Gewalt oder durch Ausnutzung der mathematischen Verwundbarkeit des verwendeten Algorithmus kompromittiert werden kann. Wenn der geheime Schlüssel überhaupt nicht mehr existiert, kann er weder gestohlen noch ausgetrickst oder abgerufen werden.

Anwendungsbeispiel


Aufgabe: In einem verteilten System werden die Teilnehmer unter den von ihnen erstellten eindeutigen Kennungen registriert. Es ist erforderlich, die Aufgabe des "Entführens" der Kennung eines anderen (Identitätsdiebstahl) maximal zu erschweren. Geben Sie dem wahren Eigentümer im Falle eines Identitätsdiebstahls die Möglichkeit, den gestohlenen zurückzugeben.

Möglichkeiten zur Lösung des Problems ohne Verwendung der betreffenden Technologie:

  • "Null Option." Sich auf die Ehrlichkeit der Teilnehmer des Prozesses verlassen.
  • "Verwaltungsverbot." Für die Anmeldung benötigen die Teilnehmer einen Reisepass. Die Verwendung von Identifikatoren anderer Personen ist gesetzlich verboten. Binden Sie die Kennung an die Telefonnummer und verwenden Sie die Multi-Faktor-Autorisierung. Im Zweifelsfall benötigen Sie erneut einen Reisepass. Sich auf die Ehrlichkeit und Integrität der autorisierten Inspektoren verlassen. Bei Missbrauch Geldstrafe verhängen und / oder die Schuldigen ins Gefängnis bringen.
  • "Der öffentliche Schlüssel als Bezeichner." Dementsprechend wird der geheime Schlüssel als Mittel zur Autorisierung verwendet. Im Prinzip eine würdige Option (insbesondere wird sie in Kryptowährungen verwendet), mit der Ausnahme, dass der Teilnehmer das Spiel irreversibel verlässt, wenn ein geheimer Schlüssel verloren geht oder kompromittiert wird.

Die Lösung des Problems mit privaten Einwegschlüsseln:

  1. Der Teilnehmer erstellt ein identifizierendes Schlüsselpaar [SK 0 , PK 0 ]. Der öffentliche Schlüssel PK 0 (oder sein Hash) wird zur eindeutigen Kennung des Teilnehmers.
  2. Der Teilnehmer erstellt einen zusätzlichen Satz von Schlüsselpaaren [SK 1 , PK 1 ], [SK 2 , PK 2 ] ... [SK n , PK n ], und der öffentliche Schlüssel von jedem von ihnen ist mit dem Schlüssel SK 0 signiert.
  3. Schlüssel SK 0 wird zerstört. Die Schritte eins bis drei werden als Teil eines einzelnen Prozesses ausgeführt, ohne SK0 in den nichtflüchtigen Speicher zu schreiben.
  4. Zur Authentifizierung verwendet der Teilnehmer eines der im zweiten Schritt erstellten Schlüsselpaare (z. B. [SK 1 , PK 1 ]), und der Rest, falls er erstellt wurde, wird an einem sicheren Ort versteckt.
  5. Wenn das verwendete Schlüsselpaar kompromittiert ist, wird sein Schlüssel (im Beispiel PK 1 ) in die Feedback-Liste aufgenommen, und einer der Ersatzschlüssel wird zur Authentifizierung verwendet. Oder es wird ein weiterer zusätzlicher Schlüssel erstellt, dessen Zertifizierungskette mit PK 0 beginnt (z. B. PK 0 - PK 2 - PK n + 1 ).

Speziell für Kryptowährungen ist die Lösung des hier beschriebenen Problems wenig sinnvoll (mit Hilfe eines gestohlenen Schlüssels leert ein Angreifer sofort die Brieftasche), aber das Thema „Authentifizierung“ ist durch die Verwendung von Kryptowährungen bei weitem nicht erschöpft.
Zur Vereinfachung der weiteren Diskussion kann für die verwendeten Schlüssel die folgende Notation vorgeschlagen werden:
i-key - ein Identifikationsschlüssel. In diesem Beispiel ist es PK 0 .
a-Schlüssel - Authentifizierungsschlüssel In diesem Beispiel ist dies PK 1 oder ein anderer Schlüssel, der direkt oder indirekt von i-key signiert wird.
hc-key - einer der zusätzlichen sicher versteckten Schlüssel (der Angreifer kennt weder die Tatsache seiner Existenz noch seine Anzahl), der verwendet wird, um den Zugriff im Falle eines Kompromisses mit einem Schlüssel wiederherzustellen.

Ein kleiner Hinweis zur Verwendung von privaten Einwegschlüsseln. Ein Schema ist nur dann funktionsfähig, wenn das Subjekt, das das ursprüngliche Schlüsselpaar erstellt hat, nicht die Motivation hat, einen geheimen Schlüssel für einen bestimmten Bedarf aufzubewahren. Wenn Sie diese Technologie zur Authentifizierung verwenden, werden alle Anforderungen vollständig durch einen Satz zusätzlicher hc-Schlüssel abgedeckt (übrigens ein Rätsel für die Anwesenden: Worauf deutet die Abkürzung hc hin?). Das Speichern des Originalschlüssels bringt keinen Vorteil, schafft jedoch eine Sicherheitsanfälligkeit, die einen irreversiblen Identitätsdiebstahl ermöglicht.


PS Wenn die hier beschriebene Technologie plötzlich original ist, besteht der Wunsch, diese Veröffentlichung in einen Artikel in einer angesehenen englischsprachigen Veröffentlichung umzuwandeln. Für diejenigen, die dabei helfen können, schlage ich die Zusammenarbeit entweder gegen eine Gebühr oder für die Mitautorschaft vor.

Source: https://habr.com/ru/post/de420095/


All Articles