Schlüsselverteilungsschemata mit einem vertrauenswürdigen Zentrum: Giraud- und Bloma-Schemata

Vorwort
Dieser Text wird eines der überarbeiteten Kapitel des Handbuchs zum Informationsschutz des Departements für Funktechnik und Steuersysteme sowie des Departements für Informationsschutz des Moskauer Instituts für Physik und Technologie sein. Das vollständige Tutorial ist auf github verfügbar (siehe auch Release- Entwürfe ). Auf Habrir habe ich vor, neue "große" Stücke hochzuladen, um erstens nützliche Kommentare und Beobachtungen zu sammeln und zweitens der Community mehr Überblicksmaterial zu nützlichen und interessanten Themen zu geben. Vorherige Abschnitte des Kapitels über kryptografische Protokolle: 1 , 2 , 3 , 4

Schlüsselverteilungsschemata mit einem vertrauenswürdigen Zentrum bestehen aus drei Schritten.

  1. In der ersten Phase schafft das vertrauenswürdige Zentrum ein Geheimnis, das nur ihm bekannt ist. Dies kann eine geheime Matrix mit speziellen Eigenschaften sein, wie im Blom-Schema, oder ein Paar privater und öffentlicher Schlüssel, wie im Giraud-Schema.
  2. Für jedes neue legale Mitglied des Netzwerks erstellt das vertrauenswürdige Zentrum anhand seiner geheimen Informationen einen Fingerabdruck oder ein Zertifikat, mit dem das neue Mitglied Sitzungsschlüssel mit anderen legalen Teilnehmern generieren kann.
  3. Schließlich präsentieren sie sich in der dritten Phase, wenn das Kommunikationsprotokoll zwischen den beiden rechtlichen Teilnehmern beginnt, gegenseitig Kennungen und / oder zusätzliche Informationen vom vertrauenswürdigen Zentrum. Ohne zusätzlichen Zugriff auf das Center können sie damit einen geheimen Sitzungsschlüssel für die Kommunikation untereinander generieren.

Giroschema


Im Giraud-Schema ( französisch: Marc Girault ) basiert die Zuverlässigkeit auf der Stärke des RSA-Kryptosystems (die Schwierigkeit, große Zahlen zu faktorisieren und die diskrete Wurzel zu berechnen).

Vorbemerkung:
  • Trust Center (Trent, T):
    • Wählt ein gemeinsames Modul aus n=p timesqwo pund q- große Primzahlen;
    • Wählt ein Paar privater und öffentlicher Schlüssel aus KT, textpublic:(e,n)und KT, textprivat:(d,n);
    • Wählt einen Gegenstand aus gFelder  mathbbZn timesmaximale Bestellung;
    • veröffentlicht Schemaparameter an einem öffentlichen Ort n, eund g.
  • Jeder der rechtlichen Teilnehmer:
    • wählt einen privaten Schlüssel siund id Ii;
    • berechnet und sendet an ein vertrauenswürdiges Zentrum vi=gsi bmodn;
    • Mit dem Authentifizierungsprotokoll des Teilnehmers (siehe unten) weist der rechtliche Teilnehmer dem vertrauenswürdigen Zentrum nach, dass er den privaten Schlüssel besitzt, ohne dessen Bedeutung preiszugeben.
    • erhält seinen öffentlichen Schlüssel vom Trusted Center:

Als Ergebnis für jeden Teilnehmer, zum Beispiel Alice, die besitzt PA,IA,saDie Anweisung wird ausgeführt:

PAe+IA=gsA modn.


Das Authentifizierungsprotokoll der Parteien ist im allgemeinen Fall wie folgt.

  1. Alice nimmt einen zufälligen RA.
    Alice \ to \ left \ {I_A, P_A, t = g ^ {R_A} \ right \} \ to Bob
  2. Bob wählt zufällig RB.
    Bob \ to \ left \ {R_B \ right \} \ to Alice
  3. Alice \ to \ left \ {y = R_A + s_A \ times R_B \ right \} \ to Bob
  4. Bob rechnet vA=PAe+IA;
    Bob prüft das gyvARB=t.

Das Protokoll zum Generieren eines Sitzungsschlüssels oder nur eines Giraud-Schemas besteht wie andere Schemas aus Durchläufen zum Austauschen offener Informationen und zum Berechnen eines Schlüssels.

  1. Alice \ nach \ links \ {P_A, I_A \ nach \} \ nach Bob
  2. Bob rechnet KBA=(PAe+IA)sB bmodn.
    Bob \ nach \ links \ {P_B, I_B \ nach \} \ nach Alice
  3. Alice rechnet nach KAB=(PBe+IB)sA bmodn.

Infolge des Betriebs der Schaltung erzeugten die Parteien denselben gemeinsamen Sitzungsschlüssel.

KAB=(PAe+IA)sB=(gsA)sB=gsAsB modn;


KBA=(PBe+IB)sA=(gsB)sA=gsAsB modn;


K=KAB=KBA=gsAsB modn.


Das Schema bietet eine Schlüsselauthentifizierung (Ziel G7), da nur legale Benutzer den korrekten Wert für den gemeinsamen Sitzungsschlüssel berechnen können.

Bloms Schema


Das Rolf-Blom- Schema wird im HDCP- Protokoll ( English High -width Digital Content Protection ) verwendet, um das Kopieren von Videosignalen hoher Qualität zu verhindern. Es wird davon ausgegangen, dass einige vertrauenswürdige Zentren die Schlüssel so verteilen, dass legale Hersteller von Grafikkarten, hochauflösenden Monitoren und anderen Komponenten Videoinhalte über einen sicheren Kanal übertragen und Raubkopierer diese Daten nicht abfangen und beispielsweise nicht auf ein anderes Medium schreiben können.

In der Initialisierungsphase wählt das vertrauenswürdige Zentrum eine symmetrische Matrix aus Dm,müber das letzte Feld  mathbbGFp. Um dem Schlüsselverteilungsnetzwerk beizutreten, wählt ein neuer Teilnehmer entweder unabhängig oder unter Verwendung eines vertrauenswürdigen Zentrums einen neuen öffentlichen Schlüssel (Kennung) aus. IiDarstellen eines Längenvektors mvorbei  mathbbGFp. Das Trusted Center berechnet den privaten Schlüssel für das neue Mitglied Ki:

Ki=Dm,mIi.


Die Symmetrie der Matrix Dm,mMit Trusted Center können zwei beliebige Netzwerkteilnehmer einen gemeinsamen Sitzungsschlüssel erstellen. Lassen Sie Alice und Bob legale Netzwerkbenutzer sein, das heißt, sie haben öffentliche Schlüssel Iaund Ibjeweils und ihre privaten Schlüssel KAund KBwurden von demselben vertrauenswürdigen Zentrum nach der obigen Formel berechnet. Dann ist das Protokoll zum Erzeugen eines gemeinsam genutzten geheimen Schlüssels wie folgt.

  1. Alice \ to \ left \ {I_A \ right \} \ to Bob
  2. Bob rechnet KBA=KBTIA=IBTDm,mIA.
    Bob \ to \ left \ {I_B \ right \} \ to Alice
  3. Alice rechnet nach KAB=KATIB=IATDm,mIB.

Aus der Symmetrie der Matrix Dm,mDaraus folgt, dass die Werte KABund KBAZufällig werden sie der gemeinsame geheime Schlüssel für Alice und Bob sein. Dieser geheime Schlüssel ist für jedes Paar legaler Netzwerkbenutzer eindeutig.

Der Beitritt neuer Teilnehmer zu dem Programm wird streng von einem vertrauenswürdigen Zentrum kontrolliert, das es Ihnen ermöglicht, das Netzwerk vor illegalen Benutzern zu schützen. Die Zuverlässigkeit dieses Schemas beruht auf der Unfähigkeit, die ursprüngliche Matrix wiederherzustellen. Um jedoch die Matrix des vertrauenswürdigen Größencenters wiederherzustellen m timesmnotwendig und genug mPaare linear unabhängiger öffentlicher und privater Schlüssel. Im Jahr 2010 bestätigte Intel, das "vertrauenswürdige Zentrum" für Benutzer des HDCP-Sicherheitssystems, dass es Kryptoanalytikern gelungen ist, eine geheime Matrix (genauer gesagt ähnlich) zu finden, mit der Schlüssel im genannten System generiert werden, um das Kopieren von Videosignalen hoher Qualität zu verhindern.
Nachwort
Der Autor ist für sachliche und sonstige Kommentare zum Text dankbar.

Source: https://habr.com/ru/post/de476322/


All Articles