Kata PengantarTeks ini akan menjadi salah satu bab yang ditulis ulang untuk manual tentang perlindungan informasi dari Departemen Teknik Radio dan Sistem Kontrol, serta, dari kode pelatihan ini, Departemen Perlindungan Informasi MIPT (GU). Tutorial lengkap tersedia di github (lihat juga draft rilis ). Pada Habrir saya berencana untuk mengunggah potongan-potongan "besar" yang baru, pertama, untuk mengumpulkan komentar dan pengamatan yang bermanfaat, dan kedua, untuk memberi masyarakat lebih banyak bahan ikhtisar tentang topik yang berguna dan menarik. Bagian sebelumnya dari bab Protokol Kriptografi: 1 , 2 , 3 , 4
Skema distribusi utama dengan pusat tepercaya terdiri dari tiga langkah.
- Pada tahap pertama, pusat tepercaya menciptakan rahasia yang hanya diketahui olehnya. Ini mungkin beberapa matriks rahasia dengan properti khusus, seperti dalam skema Blom, atau sepasang kunci privat dan publik, seperti dalam skema Giraud.
- Untuk setiap anggota legal baru dari jaringan, pusat tepercaya, menggunakan informasi rahasianya, menghasilkan sidik jari atau sertifikat yang memungkinkan anggota baru untuk membuat kunci sesi dengan peserta legal lainnya.
- Akhirnya, pada tahap ketiga, ketika protokol komunikasi antara dua peserta resmi dimulai, mereka hadir untuk masing-masing pengidentifikasi dan / atau informasi tambahan dari pusat tepercaya. Menggunakannya, tanpa akses tambahan ke pusat, mereka dapat menghasilkan kunci sesi rahasia untuk komunikasi satu sama lain.
Skema Giro
Dalam skema Giraud (
fr. Marc Girault ), keandalan dibangun di atas kekuatan kriptografi RSA (kesulitan memfaktorkan sejumlah besar dan menghitung akar diskrit).
Pendahuluan:
- Trust Center (Trent, ):
- memilih modul umum dimana dan - bilangan prima besar;
- memilih sepasang kunci pribadi dan publik dan ;
- memilih suatu item bidang pesanan maksimum;
- menerbitkan parameter skema di tempat umum , dan .
- Masing-masing peserta hukum:
- memilih kunci pribadi dan id ;
- menghitung dan mengirim ke pusat tepercaya ;
- Menggunakan protokol otentikasi pihak (lihat di bawah), peserta hukum membuktikan kepada pusat tepercaya bahwa ia memiliki kunci pribadi tanpa mengungkapkan artinya;
- menerima kunci publiknya dari pusat tepercaya:
Akibatnya, untuk setiap peserta, misalnya, Alice, yang memiliki
Pernyataan itu akan dieksekusi:
Protokol otentikasi para pihak dalam kasus umum adalah sebagai berikut.
- Alice memilih secara acak .
Alice \ ke \ left \ {I_A, P_A, t = g ^ {R_A} \ right \} \ to Bob - Bob memilih secara acak .
Bob \ ke \ kiri \ {R_B \ right \} \ ke Alice - Alice \ ke \ left \ {y = R_A + s_A \ kali R_B \ right \} \ to Bob
- Bob sedang menghitung ;
Bob memeriksa itu .
Protokol untuk menghasilkan kunci sesi, atau hanya
skema Giraud , seperti skema lainnya, terdiri dari pass untuk bertukar informasi terbuka dan menghitung kunci.
- Alice \ ke \ left \ {P_A, I_A \ right \} \ to Bob
- Bob sedang menghitung .
Bob \ ke \ kiri \ {P_B, I_B \ right \} \ ke Alice - Alice menghitung .
Sebagai hasil dari operasi sirkuit, para pihak menghasilkan kunci sesi umum yang sama.
Skema ini menyediakan otentikasi kunci (target G7), karena hanya pengguna legal yang dapat menghitung nilai yang benar untuk kunci sesi bersama.
Skema Blom
Skema
Rolf Blom digunakan dalam protokol
HDCP (
Perlindungan Konten Digital Bandwidth Tinggi Bahasa Inggris ) untuk mencegah penyalinan sinyal video berkualitas tinggi. Diasumsikan bahwa beberapa pusat tepercaya akan mendistribusikan kunci sedemikian rupa sehingga produsen legal kartu video, monitor resolusi tinggi dan komponen lainnya akan mengirimkan konten video melalui saluran aman, dan perangkat bajakan tidak akan dapat mencegat data ini, dan, misalnya, menulis ke media lain.
Pada tahap inisialisasi, pusat tepercaya memilih matriks simetris
di atas bidang terakhir
. Untuk bergabung dengan jaringan distribusi utama, anggota baru baik secara mandiri atau melalui pusat tepercaya memilih kunci publik baru (pengidentifikasi)
mewakili vektor panjang
selesai
. Pusat tepercaya menghitung kunci pribadi untuk anggota baru
:
Simetri dari matriks
Pusat Tepercaya memungkinkan dua peserta jaringan untuk membuat kunci sesi bersama. Biarkan Alice dan Bob menjadi pengguna jaringan hukum, yaitu, mereka memiliki kunci publik
dan
masing-masing, dan kunci pribadi mereka
dan
dihitung oleh pusat tepercaya yang sama menggunakan rumus di atas. Maka protokol untuk menghasilkan kunci rahasia bersama adalah sebagai berikut.
- Alice \ to \ left \ {I_A \ right \} \ to Bob
- Bob sedang menghitung .
Bob \ ke \ kiri \ {I_B \ right \} \ ke Alice - Alice menghitung .
Dari simetri matriks
maka nilainya
dan
bertepatan, mereka akan menjadi kunci rahasia umum untuk Alice dan Bob. Kunci rahasia ini akan unik untuk setiap pasangan pengguna jaringan hukum.
Aksesi peserta baru ke skema ini dikontrol secara ketat oleh pusat tepercaya, yang memungkinkan Anda melindungi jaringan dari pengguna ilegal. Keandalan skema ini didasarkan pada ketidakmampuan untuk mengembalikan matriks asli. Namun, untuk mengembalikan matriks ukuran pusat tepercaya
perlu dan cukup
pasang kunci publik dan pribadi yang bebas linear. Pada 2010, Intel, yang merupakan "pusat tepercaya" bagi pengguna sistem keamanan HDCP, mengkonfirmasi bahwa cryptanalysts berhasil menemukan matriks rahasia (lebih tepatnya, mirip dengan itu) yang digunakan untuk menghasilkan kunci dalam sistem yang disebutkan untuk mencegah penyalinan sinyal video berkualitas tinggi.
Kata penutupPenulis akan berterima kasih atas komentar faktual dan lainnya pada teks.