PréfaceCe texte sera l'un des chapitres réécrits du manuel sur la protection de l'information du Département de l'ingénierie radio et des systÚmes de contrÎle, ainsi que, à partir de ce code de formation, le Département de la protection de l'information du MIPT (GU). Le tutoriel complet est disponible sur github (voir aussi les versions préliminaires ). Sur Habrir, je prévois de télécharger de nouvelles "grandes" piÚces, d'une part, pour collecter des commentaires et observations utiles, et d'autre part, pour donner à la communauté plus de matériel sur des sujets utiles et intéressants. Sections précédentes du chapitre Protocoles cryptographiques: 1 , 2 , 3 , 4
Les schémas de distribution clés avec un centre de confiance se composent de trois étapes.
- Au premier stade, le centre de confiance crĂ©e un secret connu de lui seul. Cela peut ĂȘtre une matrice secrĂšte avec des propriĂ©tĂ©s spĂ©ciales, comme dans le schĂ©ma Blom, ou une paire de clĂ©s privĂ©es et publiques, comme dans le schĂ©ma Giraud.
- Pour chaque nouveau membre légal du réseau, le centre de confiance, en utilisant ses informations secrÚtes, produit une empreinte digitale ou un certificat qui permet au nouveau membre de générer des clés de session avec d'autres participants légaux.
- Enfin, à la troisiÚme étape, lorsque le protocole de communication entre les deux participants légaux commence, ils se présentent mutuellement des identifiants et / ou des informations complémentaires d'un centre de confiance. En l'utilisant, sans accÚs supplémentaire au centre, ils peuvent générer une clé de session secrÚte pour communiquer entre eux.
Schéma du Giro
Dans le schéma de Giraud (
français: Marc Girault ), la fiabilité repose sur la force du cryptosystÚme RSA (la difficulté de factoriser les grands nombres et de calculer la racine discrÚte).
Préliminaire:
- Trust Center (Trent, ):
- sĂ©lectionne un module commun oĂč et - grands nombres premiers;
- sélectionne une paire de clés privées et publiques et ;
- sélectionne un élément champs ordre maximum;
- publie des paramÚtres de schéma dans un lieu public , et .
- Chacun des participants légaux:
- choisit une clé privée et id ;
- calcule et envoie Ă un centre de confiance ;
- En utilisant le protocole d'authentification des parties (voir ci-dessous), le participant légal prouve au centre de confiance qu'il possÚde la clé privée sans divulguer sa signification;
- reçoit sa clé publique du centre de confiance:
En conséquence, pour chaque participant, par exemple, Alice, qui possÚde
L'instruction sera exécutée:
Le protocole d'authentification des parties dans le cas général est le suivant.
- Alice choisit un hasard .
Alice \ Ă \ gauche \ {I_A, P_A, t = g ^ {R_A} \ droite \} \ Ă Bob - Bob choisit au hasard .
Bob \ Ă \ gauche \ {R_B \ droite \} \ Ă Alice - Alice \ Ă \ gauche \ {y = R_A + s_A \ fois R_B \ droite \} \ Ă Bob
- Bob calcule ;
Bob vérifie que .
Le protocole de génération d'une clé de session, ou simplement d'
un schéma de Giraud , comme d'autres schémas, consiste en des passes pour échanger des informations ouvertes et calculer une clé.
- Alice \ Ă \ gauche \ {P_A, I_A \ droite \} \ Ă Bob
- Bob calcule .
Bob \ Ă \ gauche \ {P_B, I_B \ droite \} \ Ă Alice - Alice calcule .
Ă la suite du fonctionnement du circuit, les parties ont gĂ©nĂ©rĂ© la mĂȘme clĂ© de session commune.
Le schéma fournit une authentification de clé (cible G7), car seuls les utilisateurs légaux peuvent calculer la valeur correcte pour la clé de session partagée.
Le schéma de Blom
Le schéma
Rolf Blom est utilisé dans le protocole
HDCP (
English High-bandwidth Digital Content Protection ) pour empĂȘcher la copie de signaux vidĂ©o de haute qualitĂ©. Il est supposĂ© qu'un centre de confiance distribuera les clĂ©s de maniĂšre Ă ce que les fabricants lĂ©gaux de cartes vidĂ©o, de moniteurs haute rĂ©solution et d'autres composants transmettent du contenu vidĂ©o via un canal sĂ©curisĂ©, et les appareils piratĂ©s ne pourront pas intercepter ces donnĂ©es et, par exemple, Ă©crire sur un autre support.
Au stade de l'initialisation, le centre de confiance sélectionne une matrice symétrique
sur le dernier champ
. Pour rejoindre le réseau de distribution de clés, un nouveau membre, indépendamment ou via un centre de confiance, sélectionne une nouvelle clé publique (identifiant)
représentant un vecteur de longueur
sur
. Le centre de confiance calcule la clé privée du nouveau membre
:
La symétrie de la matrice
Trusted Center permet Ă deux participants au rĂ©seau de crĂ©er une clĂ© de session partagĂ©e. Laissez Alice et Bob ĂȘtre des utilisateurs lĂ©gaux du rĂ©seau, c'est-Ă -dire qu'ils ont des clĂ©s publiques
et
respectivement, et leurs clés privées
et
ont Ă©tĂ© calculĂ©s par le mĂȘme centre de confiance en utilisant la formule ci-dessus. Ensuite, le protocole de gĂ©nĂ©ration d'une clĂ© secrĂšte partagĂ©e est le suivant.
- Alice \ Ă \ gauche \ {I_A \ droite \} \ Ă Bob
- Bob calcule .
Bob \ Ă \ gauche \ {I_B \ droite \} \ Ă Alice - Alice calcule .
De la symétrie de la matrice
il s'ensuit que les valeurs
et
coïncident, ils seront la clé secrÚte commune pour Alice et Bob. Cette clé secrÚte sera unique pour chaque paire d'utilisateurs du réseau légal.
L'adhésion de nouveaux participants au programme est strictement contrÎlée par un centre de confiance, qui vous permet de protéger le réseau des utilisateurs illégaux. La fiabilité de ce schéma est basée sur l'impossibilité de restaurer la matrice d'origine. Cependant, pour restaurer la matrice du centre de taille de confiance
nécessaire et suffisant
paires de clĂ©s publiques et privĂ©es linĂ©airement indĂ©pendantes. En 2010, Intel, qui est le "centre de confiance" pour les utilisateurs du systĂšme de sĂ©curitĂ© HDCP, a confirmĂ© que les cryptanalystes avaient rĂ©ussi Ă trouver une matrice secrĂšte (plus prĂ©cisĂ©ment similaire Ă celle-ci) utilisĂ©e pour gĂ©nĂ©rer des clĂ©s dans le systĂšme mentionnĂ© afin d'empĂȘcher la copie de signaux vidĂ©o de haute qualitĂ©.
PostfaceL'auteur sera reconnaissant des commentaires factuels et autres sur le texte.