Schémas de distribution clés avec un centre de confiance: Schémas Giraud et Bloma

Préface
Ce texte sera l'un des chapitres réécrits du manuel sur la protection de l'information du Département de l'ingénierie radio et des systÚmes de contrÎle, ainsi que, à partir de ce code de formation, le Département de la protection de l'information du MIPT (GU). Le tutoriel complet est disponible sur github (voir aussi les versions préliminaires ). Sur Habrir, je prévois de télécharger de nouvelles "grandes" piÚces, d'une part, pour collecter des commentaires et observations utiles, et d'autre part, pour donner à la communauté plus de matériel sur des sujets utiles et intéressants. Sections précédentes du chapitre Protocoles cryptographiques: 1 , 2 , 3 , 4

Les schémas de distribution clés avec un centre de confiance se composent de trois étapes.

  1. Au premier stade, le centre de confiance crĂ©e un secret connu de lui seul. Cela peut ĂȘtre une matrice secrĂšte avec des propriĂ©tĂ©s spĂ©ciales, comme dans le schĂ©ma Blom, ou une paire de clĂ©s privĂ©es et publiques, comme dans le schĂ©ma Giraud.
  2. Pour chaque nouveau membre légal du réseau, le centre de confiance, en utilisant ses informations secrÚtes, produit une empreinte digitale ou un certificat qui permet au nouveau membre de générer des clés de session avec d'autres participants légaux.
  3. Enfin, à la troisiÚme étape, lorsque le protocole de communication entre les deux participants légaux commence, ils se présentent mutuellement des identifiants et / ou des informations complémentaires d'un centre de confiance. En l'utilisant, sans accÚs supplémentaire au centre, ils peuvent générer une clé de session secrÚte pour communiquer entre eux.

Schéma du Giro


Dans le schéma de Giraud ( français: Marc Girault ), la fiabilité repose sur la force du cryptosystÚme RSA (la difficulté de factoriser les grands nombres et de calculer la racine discrÚte).

Préliminaire:
  • Trust Center (Trent, T):
    • sĂ©lectionne un module commun n=p foisqoĂč pet q- grands nombres premiers;
    • sĂ©lectionne une paire de clĂ©s privĂ©es et publiques KT, textpublic:(e,n)et KT, textprivĂ©:(d,n);
    • sĂ©lectionne un Ă©lĂ©ment gchamps  mathbbZn timesordre maximum;
    • publie des paramĂštres de schĂ©ma dans un lieu public n, eet g.
  • Chacun des participants lĂ©gaux:
    • choisit une clĂ© privĂ©e siet id Ii;
    • calcule et envoie Ă  un centre de confiance vi=g−si bmodn;
    • En utilisant le protocole d'authentification des parties (voir ci-dessous), le participant lĂ©gal prouve au centre de confiance qu'il possĂšde la clĂ© privĂ©e sans divulguer sa signification;
    • reçoit sa clĂ© publique du centre de confiance:

En conséquence, pour chaque participant, par exemple, Alice, qui possÚde PA,IA,saL'instruction sera exécutée:

PAe+IA=g−sA modn.


Le protocole d'authentification des parties dans le cas général est le suivant.

  1. Alice choisit un hasard RA.
    Alice \ Ă  \ gauche \ {I_A, P_A, t = g ^ {R_A} \ droite \} \ Ă  Bob
  2. Bob choisit au hasard RB.
    Bob \ Ă  \ gauche \ {R_B \ droite \} \ Ă  Alice
  3. Alice \ Ă  \ gauche \ {y = R_A + s_A \ fois R_B \ droite \} \ Ă  Bob
  4. Bob calcule vA=PAe+IA;
    Bob vérifie que gyvARB=t.

Le protocole de génération d'une clé de session, ou simplement d' un schéma de Giraud , comme d'autres schémas, consiste en des passes pour échanger des informations ouvertes et calculer une clé.

  1. Alice \ Ă  \ gauche \ {P_A, I_A \ droite \} \ Ă  Bob
  2. Bob calcule KBA=(PAe+IA)sB bmodn.
    Bob \ Ă  \ gauche \ {P_B, I_B \ droite \} \ Ă  Alice
  3. Alice calcule KAB=(PBe+IB)sA bmodn.

À la suite du fonctionnement du circuit, les parties ont gĂ©nĂ©rĂ© la mĂȘme clĂ© de session commune.

KAB=(PAe+IA)sB=(g−sA)sB=g−sAsB modn;


KBA=(PBe+IB)sA=(g−sB)sA=g−sAsB modn;


K=KAB=KBA=g−sAsB modn.


Le schéma fournit une authentification de clé (cible G7), car seuls les utilisateurs légaux peuvent calculer la valeur correcte pour la clé de session partagée.

Le schéma de Blom


Le schĂ©ma Rolf Blom est utilisĂ© dans le protocole HDCP ( English High-bandwidth Digital Content Protection ) pour empĂȘcher la copie de signaux vidĂ©o de haute qualitĂ©. Il est supposĂ© qu'un centre de confiance distribuera les clĂ©s de maniĂšre Ă  ce que les fabricants lĂ©gaux de cartes vidĂ©o, de moniteurs haute rĂ©solution et d'autres composants transmettent du contenu vidĂ©o via un canal sĂ©curisĂ©, et les appareils piratĂ©s ne pourront pas intercepter ces donnĂ©es et, par exemple, Ă©crire sur un autre support.

Au stade de l'initialisation, le centre de confiance sĂ©lectionne une matrice symĂ©trique Dm,msur le dernier champ  mathbbGFp. Pour rejoindre le rĂ©seau de distribution de clĂ©s, un nouveau membre, indĂ©pendamment ou via un centre de confiance, sĂ©lectionne une nouvelle clĂ© publique (identifiant) IireprĂ©sentant un vecteur de longueur msur  mathbbGFp. Le centre de confiance calcule la clĂ© privĂ©e du nouveau membre Ki:

Ki=Dm,mIi.


La symĂ©trie de la matrice Dm,mTrusted Center permet Ă  deux participants au rĂ©seau de crĂ©er une clĂ© de session partagĂ©e. Laissez Alice et Bob ĂȘtre des utilisateurs lĂ©gaux du rĂ©seau, c'est-Ă -dire qu'ils ont des clĂ©s publiques Iaet Ibrespectivement, et leurs clĂ©s privĂ©es KAet KBont Ă©tĂ© calculĂ©s par le mĂȘme centre de confiance en utilisant la formule ci-dessus. Ensuite, le protocole de gĂ©nĂ©ration d'une clĂ© secrĂšte partagĂ©e est le suivant.

  1. Alice \ Ă  \ gauche \ {I_A \ droite \} \ Ă  Bob
  2. Bob calcule KBA=KBTIA=IBTDm,mIA.
    Bob \ Ă  \ gauche \ {I_B \ droite \} \ Ă  Alice
  3. Alice calcule KAB=KATIB=IATDm,mIB.

De la symétrie de la matrice Dm,mil s'ensuit que les valeurs KABet KBAcoïncident, ils seront la clé secrÚte commune pour Alice et Bob. Cette clé secrÚte sera unique pour chaque paire d'utilisateurs du réseau légal.

L'adhĂ©sion de nouveaux participants au programme est strictement contrĂŽlĂ©e par un centre de confiance, qui vous permet de protĂ©ger le rĂ©seau des utilisateurs illĂ©gaux. La fiabilitĂ© de ce schĂ©ma est basĂ©e sur l'impossibilitĂ© de restaurer la matrice d'origine. Cependant, pour restaurer la matrice du centre de taille de confiance m foismnĂ©cessaire et suffisant mpaires de clĂ©s publiques et privĂ©es linĂ©airement indĂ©pendantes. En 2010, Intel, qui est le "centre de confiance" pour les utilisateurs du systĂšme de sĂ©curitĂ© HDCP, a confirmĂ© que les cryptanalystes avaient rĂ©ussi Ă  trouver une matrice secrĂšte (plus prĂ©cisĂ©ment similaire Ă  celle-ci) utilisĂ©e pour gĂ©nĂ©rer des clĂ©s dans le systĂšme mentionnĂ© afin d'empĂȘcher la copie de signaux vidĂ©o de haute qualitĂ©.
Postface
L'auteur sera reconnaissant des commentaires factuels et autres sur le texte.

Source: https://habr.com/ru/post/fr476322/


All Articles