VorwortDieser Text wird eines der überarbeiteten Kapitel des Handbuchs zum Informationsschutz des Departements für Funktechnik und Steuersysteme sowie des Departements für Informationsschutz des Moskauer Instituts für Physik und Technologie sein. Das vollständige Tutorial ist auf github verfügbar (siehe auch Release- Entwürfe ). Auf Habrir habe ich vor, neue "große" Stücke hochzuladen, um erstens nützliche Kommentare und Beobachtungen zu sammeln und zweitens der Community mehr Überblicksmaterial zu nützlichen und interessanten Themen zu geben. Vorherige Abschnitte des Kapitels über kryptografische Protokolle: 1 , 2 , 3 , 4
Schlüsselverteilungsschemata mit einem vertrauenswürdigen Zentrum bestehen aus drei Schritten.
- In der ersten Phase schafft das vertrauenswürdige Zentrum ein Geheimnis, das nur ihm bekannt ist. Dies kann eine geheime Matrix mit speziellen Eigenschaften sein, wie im Blom-Schema, oder ein Paar privater und öffentlicher Schlüssel, wie im Giraud-Schema.
- Für jedes neue legale Mitglied des Netzwerks erstellt das vertrauenswürdige Zentrum anhand seiner geheimen Informationen einen Fingerabdruck oder ein Zertifikat, mit dem das neue Mitglied Sitzungsschlüssel mit anderen legalen Teilnehmern generieren kann.
- Schließlich präsentieren sie sich in der dritten Phase, wenn das Kommunikationsprotokoll zwischen den beiden rechtlichen Teilnehmern beginnt, gegenseitig Kennungen und / oder zusätzliche Informationen vom vertrauenswürdigen Zentrum. Ohne zusätzlichen Zugriff auf das Center können sie damit einen geheimen Sitzungsschlüssel für die Kommunikation untereinander generieren.
Giroschema
Im Giraud-Schema (
französisch: Marc Girault ) basiert die Zuverlässigkeit auf der Stärke des RSA-Kryptosystems (die Schwierigkeit, große Zahlen zu faktorisieren und die diskrete Wurzel zu berechnen).
Vorbemerkung:
- Trust Center (Trent, ):
- Wählt ein gemeinsames Modul aus wo und - große Primzahlen;
- Wählt ein Paar privater und öffentlicher Schlüssel aus und ;
- Wählt einen Gegenstand aus Felder maximale Bestellung;
- veröffentlicht Schemaparameter an einem öffentlichen Ort , und .
- Jeder der rechtlichen Teilnehmer:
- wählt einen privaten Schlüssel und id ;
- berechnet und sendet an ein vertrauenswürdiges Zentrum ;
- Mit dem Authentifizierungsprotokoll des Teilnehmers (siehe unten) weist der rechtliche Teilnehmer dem vertrauenswürdigen Zentrum nach, dass er den privaten Schlüssel besitzt, ohne dessen Bedeutung preiszugeben.
- erhält seinen öffentlichen Schlüssel vom Trusted Center:
Als Ergebnis für jeden Teilnehmer, zum Beispiel Alice, die besitzt
Die Anweisung wird ausgeführt:
Das Authentifizierungsprotokoll der Parteien ist im allgemeinen Fall wie folgt.
- Alice nimmt einen zufälligen .
Alice \ to \ left \ {I_A, P_A, t = g ^ {R_A} \ right \} \ to Bob - Bob wählt zufällig .
Bob \ to \ left \ {R_B \ right \} \ to Alice - Alice \ to \ left \ {y = R_A + s_A \ times R_B \ right \} \ to Bob
- Bob rechnet ;
Bob prüft das .
Das Protokoll zum Generieren eines Sitzungsschlüssels oder nur
eines Giraud-Schemas besteht wie andere Schemas aus Durchläufen zum Austauschen offener Informationen und zum Berechnen eines Schlüssels.
- Alice \ nach \ links \ {P_A, I_A \ nach \} \ nach Bob
- Bob rechnet .
Bob \ nach \ links \ {P_B, I_B \ nach \} \ nach Alice - Alice rechnet nach .
Infolge des Betriebs der Schaltung erzeugten die Parteien denselben gemeinsamen Sitzungsschlüssel.
Das Schema bietet eine Schlüsselauthentifizierung (Ziel G7), da nur legale Benutzer den korrekten Wert für den gemeinsamen Sitzungsschlüssel berechnen können.
Bloms Schema
Das
Rolf-Blom- Schema wird im
HDCP- Protokoll (
English High -width Digital Content Protection ) verwendet, um das Kopieren von Videosignalen hoher Qualität zu verhindern. Es wird davon ausgegangen, dass einige vertrauenswürdige Zentren die Schlüssel so verteilen, dass legale Hersteller von Grafikkarten, hochauflösenden Monitoren und anderen Komponenten Videoinhalte über einen sicheren Kanal übertragen und Raubkopierer diese Daten nicht abfangen und beispielsweise nicht auf ein anderes Medium schreiben können.
In der Initialisierungsphase wählt das vertrauenswürdige Zentrum eine symmetrische Matrix aus
über das letzte Feld
. Um dem Schlüsselverteilungsnetzwerk beizutreten, wählt ein neuer Teilnehmer entweder unabhängig oder unter Verwendung eines vertrauenswürdigen Zentrums einen neuen öffentlichen Schlüssel (Kennung) aus.
Darstellen eines Längenvektors
vorbei
. Das Trusted Center berechnet den privaten Schlüssel für das neue Mitglied
:
Die Symmetrie der Matrix
Mit Trusted Center können zwei beliebige Netzwerkteilnehmer einen gemeinsamen Sitzungsschlüssel erstellen. Lassen Sie Alice und Bob legale Netzwerkbenutzer sein, das heißt, sie haben öffentliche Schlüssel
und
jeweils und ihre privaten Schlüssel
und
wurden von demselben vertrauenswürdigen Zentrum nach der obigen Formel berechnet. Dann ist das Protokoll zum Erzeugen eines gemeinsam genutzten geheimen Schlüssels wie folgt.
- Alice \ to \ left \ {I_A \ right \} \ to Bob
- Bob rechnet .
Bob \ to \ left \ {I_B \ right \} \ to Alice - Alice rechnet nach .
Aus der Symmetrie der Matrix
Daraus folgt, dass die Werte
und
Zufällig werden sie der gemeinsame geheime Schlüssel für Alice und Bob sein. Dieser geheime Schlüssel ist für jedes Paar legaler Netzwerkbenutzer eindeutig.
Der Beitritt neuer Teilnehmer zu dem Programm wird streng von einem vertrauenswürdigen Zentrum kontrolliert, das es Ihnen ermöglicht, das Netzwerk vor illegalen Benutzern zu schützen. Die Zuverlässigkeit dieses Schemas beruht auf der Unfähigkeit, die ursprüngliche Matrix wiederherzustellen. Um jedoch die Matrix des vertrauenswürdigen Größencenters wiederherzustellen
notwendig und genug
Paare linear unabhängiger öffentlicher und privater Schlüssel. Im Jahr 2010 bestätigte Intel, das "vertrauenswürdige Zentrum" für Benutzer des HDCP-Sicherheitssystems, dass es Kryptoanalytikern gelungen ist, eine geheime Matrix (genauer gesagt ähnlich) zu finden, mit der Schlüssel im genannten System generiert werden, um das Kopieren von Videosignalen hoher Qualität zu verhindern.
NachwortDer Autor ist für sachliche und sonstige Kommentare zum Text dankbar.