Skema distribusi utama dengan pusat tepercaya: Skema Giraud dan Bloma

Kata Pengantar
Teks ini akan menjadi salah satu bab yang ditulis ulang untuk manual tentang perlindungan informasi dari Departemen Teknik Radio dan Sistem Kontrol, serta, dari kode pelatihan ini, Departemen Perlindungan Informasi MIPT (GU). Tutorial lengkap tersedia di github (lihat juga draft rilis ). Pada Habrir saya berencana untuk mengunggah potongan-potongan "besar" yang baru, pertama, untuk mengumpulkan komentar dan pengamatan yang bermanfaat, dan kedua, untuk memberi masyarakat lebih banyak bahan ikhtisar tentang topik yang berguna dan menarik. Bagian sebelumnya dari bab Protokol Kriptografi: 1 , 2 , 3 , 4

Skema distribusi utama dengan pusat tepercaya terdiri dari tiga langkah.

  1. Pada tahap pertama, pusat tepercaya menciptakan rahasia yang hanya diketahui olehnya. Ini mungkin beberapa matriks rahasia dengan properti khusus, seperti dalam skema Blom, atau sepasang kunci privat dan publik, seperti dalam skema Giraud.
  2. Untuk setiap anggota legal baru dari jaringan, pusat tepercaya, menggunakan informasi rahasianya, menghasilkan sidik jari atau sertifikat yang memungkinkan anggota baru untuk membuat kunci sesi dengan peserta legal lainnya.
  3. Akhirnya, pada tahap ketiga, ketika protokol komunikasi antara dua peserta resmi dimulai, mereka hadir untuk masing-masing pengidentifikasi dan / atau informasi tambahan dari pusat tepercaya. Menggunakannya, tanpa akses tambahan ke pusat, mereka dapat menghasilkan kunci sesi rahasia untuk komunikasi satu sama lain.

Skema Giro


Dalam skema Giraud ( fr. Marc Girault ), keandalan dibangun di atas kekuatan kriptografi RSA (kesulitan memfaktorkan sejumlah besar dan menghitung akar diskrit).

Pendahuluan:
  • Trust Center (Trent, T):
    • memilih modul umum n=p kaliqdimana pdan q- bilangan prima besar;
    • memilih sepasang kunci pribadi dan publik KT, textpublic:(e,n)dan KT, textprivate:(d,n);
    • memilih suatu item gbidang  mathbbZn timespesanan maksimum;
    • menerbitkan parameter skema di tempat umum n, edan g.
  • Masing-masing peserta hukum:
    • memilih kunci pribadi sidan id Ii;
    • menghitung dan mengirim ke pusat tepercaya vi=gsi bmodn;
    • Menggunakan protokol otentikasi pihak (lihat di bawah), peserta hukum membuktikan kepada pusat tepercaya bahwa ia memiliki kunci pribadi tanpa mengungkapkan artinya;
    • menerima kunci publiknya dari pusat tepercaya:

Akibatnya, untuk setiap peserta, misalnya, Alice, yang memiliki PA,IA,saPernyataan itu akan dieksekusi:

PAe+IA=gsA modn.


Protokol otentikasi para pihak dalam kasus umum adalah sebagai berikut.

  1. Alice memilih secara acak RA.
    Alice \ ke \ left \ {I_A, P_A, t = g ^ {R_A} \ right \} \ to Bob
  2. Bob memilih secara acak RB.
    Bob \ ke \ kiri \ {R_B \ right \} \ ke Alice
  3. Alice \ ke \ left \ {y = R_A + s_A \ kali R_B \ right \} \ to Bob
  4. Bob sedang menghitung vA=PAe+IA;
    Bob memeriksa itu gyvARB=t.

Protokol untuk menghasilkan kunci sesi, atau hanya skema Giraud , seperti skema lainnya, terdiri dari pass untuk bertukar informasi terbuka dan menghitung kunci.

  1. Alice \ ke \ left \ {P_A, I_A \ right \} \ to Bob
  2. Bob sedang menghitung KBA=(PAe+IA)sB bmodn.
    Bob \ ke \ kiri \ {P_B, I_B \ right \} \ ke Alice
  3. Alice menghitung KAB=(PBe+IB)sA bmodn.

Sebagai hasil dari operasi sirkuit, para pihak menghasilkan kunci sesi umum yang sama.

KAB=(PAe+IA)sB=(gsA)sB=gsAsB modn;


KBA=(PBe+IB)sA=(gsB)sA=gsAsB modn;


K=KAB=KBA=gsAsB modn.


Skema ini menyediakan otentikasi kunci (target G7), karena hanya pengguna legal yang dapat menghitung nilai yang benar untuk kunci sesi bersama.

Skema Blom


Skema Rolf Blom digunakan dalam protokol HDCP ( Perlindungan Konten Digital Bandwidth Tinggi Bahasa Inggris ) untuk mencegah penyalinan sinyal video berkualitas tinggi. Diasumsikan bahwa beberapa pusat tepercaya akan mendistribusikan kunci sedemikian rupa sehingga produsen legal kartu video, monitor resolusi tinggi dan komponen lainnya akan mengirimkan konten video melalui saluran aman, dan perangkat bajakan tidak akan dapat mencegat data ini, dan, misalnya, menulis ke media lain.

Pada tahap inisialisasi, pusat tepercaya memilih matriks simetris Dm,mdi atas bidang terakhir  mathbbGFp. Untuk bergabung dengan jaringan distribusi utama, anggota baru baik secara mandiri atau melalui pusat tepercaya memilih kunci publik baru (pengidentifikasi) Iimewakili vektor panjang mselesai  mathbbGFp. Pusat tepercaya menghitung kunci pribadi untuk anggota baru Ki:

Ki=Dm,mIi.


Simetri dari matriks Dm,mPusat Tepercaya memungkinkan dua peserta jaringan untuk membuat kunci sesi bersama. Biarkan Alice dan Bob menjadi pengguna jaringan hukum, yaitu, mereka memiliki kunci publik Iadan Ibmasing-masing, dan kunci pribadi mereka KAdan KBdihitung oleh pusat tepercaya yang sama menggunakan rumus di atas. Maka protokol untuk menghasilkan kunci rahasia bersama adalah sebagai berikut.

  1. Alice \ to \ left \ {I_A \ right \} \ to Bob
  2. Bob sedang menghitung KBA=KBTIA=IBTDm,mIA.
    Bob \ ke \ kiri \ {I_B \ right \} \ ke Alice
  3. Alice menghitung KAB=KATIB=IATDm,mIB.

Dari simetri matriks Dm,mmaka nilainya KABdan KBAbertepatan, mereka akan menjadi kunci rahasia umum untuk Alice dan Bob. Kunci rahasia ini akan unik untuk setiap pasangan pengguna jaringan hukum.

Aksesi peserta baru ke skema ini dikontrol secara ketat oleh pusat tepercaya, yang memungkinkan Anda melindungi jaringan dari pengguna ilegal. Keandalan skema ini didasarkan pada ketidakmampuan untuk mengembalikan matriks asli. Namun, untuk mengembalikan matriks ukuran pusat tepercaya m kalimperlu dan cukup mpasang kunci publik dan pribadi yang bebas linear. Pada 2010, Intel, yang merupakan "pusat tepercaya" bagi pengguna sistem keamanan HDCP, mengkonfirmasi bahwa cryptanalysts berhasil menemukan matriks rahasia (lebih tepatnya, mirip dengan itu) yang digunakan untuk menghasilkan kunci dalam sistem yang disebutkan untuk mencegah penyalinan sinyal video berkualitas tinggi.
Kata penutup
Penulis akan berterima kasih atas komentar faktual dan lainnya pada teks.

Source: https://habr.com/ru/post/id476322/


All Articles