Esquemas de distribuição chave com um centro confiável: esquemas Giraud e Bloma

Prefácio
Este texto será um dos capítulos reescritos do manual sobre proteção de informações do Departamento de Engenharia de Rádio e Sistemas de Controle, bem como, a partir deste código de treinamento, o Departamento de Proteção de Informações do MIPT (GU). O tutorial completo está disponível no github (veja também versões preliminares ). Em Habrir, planejo apresentar novas peças "grandes", primeiro para coletar comentários e observações úteis e, segundo, para fornecer à comunidade mais material de visão geral sobre tópicos úteis e interessantes. Seções anteriores do capítulo Protocolos Criptográficos: 1 , 2 , 3 , 4

Os principais esquemas de distribuição com um centro confiável consistem em três etapas.

  1. No primeiro estágio, o centro confiável cria um segredo conhecido apenas por ele. Pode ser uma matriz secreta com propriedades especiais, como no esquema Blom, ou um par de chaves públicas e privadas, como no esquema Giraud.
  2. Para cada novo membro legal da rede, o centro confiável, usando suas informações secretas, gera uma impressão digital ou certificado que permite ao novo membro gerar chaves de sessão com outros participantes legais.
  3. Finalmente, na terceira etapa, quando o protocolo de comunicação entre os dois participantes legais começa, eles apresentam identificadores e / ou informações adicionais do centro confiável entre si. Utilizando-o, sem acesso adicional ao centro, eles podem gerar uma chave de sessão secreta para comunicação entre si.

Esquema Giro


No esquema Giraud ( fr. Marc Girault ), a confiabilidade é construída com base na força do sistema de criptografia RSA (a dificuldade de fatorar grandes números e calcular uma raiz discreta).

Preliminar:
  • Trust Center (Trent, T):
    • seleciona um módulo comum n=p vezesqonde pe q- grandes números primos;
    • seleciona um par de chaves públicas e privadas KT, textpublic:(e,n)e KT, textprivate:(d,n);
    • seleciona um item gcampos  mathbbZn timespedido máximo;
    • publica parâmetros de esquema em um local público n, ee g.
  • Cada um dos participantes legais:
    • escolhe uma chave privada sie id Ii;
    • calcula e envia para um centro confiável vi=gsi bmodn;
    • Usando o protocolo de autenticação de partes (veja abaixo), o participante legal prova ao centro confiável que possui a chave privada sem revelar seu significado;
    • recebe sua chave pública do centro confiável:

Como resultado, para cada participante, por exemplo, Alice, proprietária PA,IA,saA instrução será executada:

PAe+IA=gsA modn.


O protocolo de autenticação das partes no caso geral é o seguinte.

  1. Alice escolhe um aleatório RA.
    Alice \ à \ esquerda \ {I_A, P_A, t = g ^ {R_A} \ right \} \ para Bob
  2. Bob escolhe aleatoriamente RB.
    Bob \ à \ esquerda \ {R_B \ right \} \ para Alice
  3. Alice \ à \ esquerda \ {y = R_A + s_A \ vezes R_B \ direita \} \ em Bob
  4. Bob está calculando vA=PAe+IA;
    Bob verifica se gyvARB=t.

O protocolo para gerar uma chave de sessão, ou apenas um esquema Giraud , como outros esquemas, consiste em passes para troca de informações abertas e cálculo de uma chave.

  1. Alice \ à \ esquerda \ {P_A, I_A \ right \} \ para Bob
  2. Bob está calculando KBA=(PAe+IA)sB bmodn.
    Bob \ à \ esquerda \ {P_B, I_B \ direita \} \ para Alice
  3. Alice calcula KAB=(PBe+IB)sA bmodn.

Como resultado da operação do circuito, as partes geraram a mesma chave de sessão comum.

KAB=(PAe+IA)sB=(gsA)sB=gsAsB modn;


KBA=(PBe+IB)sA=(gsB)sA=gsAsB modn;


K=KAB=KBA=gsAsB modn.


O esquema fornece autenticação de chave (destino G7), pois apenas usuários legais podem calcular o valor correto para a chave da sessão compartilhada.

Esquema de Blom


O esquema Rolf Blom é usado no protocolo HDCP ( inglês de proteção de conteúdo digital em largura de banda ) para impedir a cópia de sinal de vídeo de alta qualidade. Supõe-se que algum centro confiável distribua as chaves de maneira que os fabricantes legais de placas de vídeo, monitores de alta resolução e outros componentes transmitam o conteúdo de vídeo através de um canal seguro, e os dispositivos piratas não possam interceptar esses dados e, por exemplo, gravar em outro meio.

No estágio de inicialização, o centro confiável seleciona uma matriz simétrica Dm,msobre o campo final  mathbbGFp. Para ingressar na rede de distribuição de chaves, um novo participante independentemente ou usando um centro confiável seleciona uma nova chave pública (identificador) Iirepresentando um vetor de comprimento msobre  mathbbGFp. O centro confiável calcula a chave privada do novo membro Ki:

Ki=Dm,mIi.


A simetria da matriz Dm,mO Trusted Center permite que dois participantes da rede criem uma chave de sessão compartilhada. Alice e Bob sejam usuários legais da rede, ou seja, eles têm chaves públicas Iae Ibrespectivamente, e suas chaves privadas KAe KBforam calculados pelo mesmo centro confiável usando a fórmula acima. O protocolo para gerar uma chave secreta compartilhada é o seguinte.

  1. Alice \ à \ esquerda \ {I_A \ right \} \ para Bob
  2. Bob está calculando KBA=KBTIA=IBTDm,mIA.
    Bob \ à \ esquerda \ {I_B \ right \} \ para Alice
  3. Alice calcula KAB=KATIB=IATDm,mIB.

A partir da simetria da matriz Dm,msegue-se que os valores KABe KBAcoincidem, eles serão a chave secreta comum para Alice e Bob. Essa chave secreta será exclusiva para cada par de usuários legais da rede.

A adesão de novos participantes ao esquema é estritamente controlada por um centro confiável, que permite proteger a rede contra usuários ilegais. A confiabilidade desse esquema é baseada na incapacidade de restaurar a matriz original. No entanto, para restaurar a matriz do centro de tamanho confiável m vezesmnecessário e suficiente mpares de chaves públicas e privadas linearmente independentes. Em 2010, a Intel, que é o "centro confiável" para usuários do sistema de segurança HDCP, confirmou que os analistas de criptografia conseguiram encontrar uma matriz secreta (mais precisamente, semelhante a ela) usada para gerar chaves no sistema mencionado para impedir a cópia de sinal de vídeo de alta qualidade.
Posfácio
O autor será grato por comentários factuais e outros sobre o texto.

Source: https://habr.com/ru/post/pt476322/


All Articles