PrefácioEste texto será um dos capítulos reescritos do manual sobre proteção de informações do Departamento de Engenharia de Rádio e Sistemas de Controle, bem como, a partir deste código de treinamento, o Departamento de Proteção de Informações do MIPT (GU). O tutorial completo está disponível no github (veja também versões preliminares ). Em Habrir, planejo apresentar novas peças "grandes", primeiro para coletar comentários e observações úteis e, segundo, para fornecer à comunidade mais material de visão geral sobre tópicos úteis e interessantes. Seções anteriores do capítulo Protocolos Criptográficos: 1 , 2 , 3 , 4
Os principais esquemas de distribuição com um centro confiável consistem em três etapas.
- No primeiro estágio, o centro confiável cria um segredo conhecido apenas por ele. Pode ser uma matriz secreta com propriedades especiais, como no esquema Blom, ou um par de chaves públicas e privadas, como no esquema Giraud.
- Para cada novo membro legal da rede, o centro confiável, usando suas informações secretas, gera uma impressão digital ou certificado que permite ao novo membro gerar chaves de sessão com outros participantes legais.
- Finalmente, na terceira etapa, quando o protocolo de comunicação entre os dois participantes legais começa, eles apresentam identificadores e / ou informações adicionais do centro confiável entre si. Utilizando-o, sem acesso adicional ao centro, eles podem gerar uma chave de sessão secreta para comunicação entre si.
Esquema Giro
No esquema Giraud (
fr. Marc Girault ), a confiabilidade é construída com base na força do sistema de criptografia RSA (a dificuldade de fatorar grandes números e calcular uma raiz discreta).
Preliminar:
- Trust Center (Trent, ):
- seleciona um módulo comum onde e - grandes números primos;
- seleciona um par de chaves públicas e privadas e ;
- seleciona um item campos pedido máximo;
- publica parâmetros de esquema em um local público , e .
- Cada um dos participantes legais:
- escolhe uma chave privada e id ;
- calcula e envia para um centro confiável ;
- Usando o protocolo de autenticação de partes (veja abaixo), o participante legal prova ao centro confiável que possui a chave privada sem revelar seu significado;
- recebe sua chave pública do centro confiável:
Como resultado, para cada participante, por exemplo, Alice, proprietária
A instrução será executada:
O protocolo de autenticação das partes no caso geral é o seguinte.
- Alice escolhe um aleatório .
Alice \ à \ esquerda \ {I_A, P_A, t = g ^ {R_A} \ right \} \ para Bob - Bob escolhe aleatoriamente .
Bob \ à \ esquerda \ {R_B \ right \} \ para Alice - Alice \ à \ esquerda \ {y = R_A + s_A \ vezes R_B \ direita \} \ em Bob
- Bob está calculando ;
Bob verifica se .
O protocolo para gerar uma chave de sessão, ou apenas
um esquema Giraud , como outros esquemas, consiste em passes para troca de informações abertas e cálculo de uma chave.
- Alice \ à \ esquerda \ {P_A, I_A \ right \} \ para Bob
- Bob está calculando .
Bob \ à \ esquerda \ {P_B, I_B \ direita \} \ para Alice - Alice calcula .
Como resultado da operação do circuito, as partes geraram a mesma chave de sessão comum.
O esquema fornece autenticação de chave (destino G7), pois apenas usuários legais podem calcular o valor correto para a chave da sessão compartilhada.
Esquema de Blom
O esquema
Rolf Blom é usado no protocolo
HDCP (
inglês de proteção de conteúdo digital em largura de banda ) para impedir a cópia de sinal de vídeo de alta qualidade. Supõe-se que algum centro confiável distribua as chaves de maneira que os fabricantes legais de placas de vídeo, monitores de alta resolução e outros componentes transmitam o conteúdo de vídeo através de um canal seguro, e os dispositivos piratas não possam interceptar esses dados e, por exemplo, gravar em outro meio.
No estágio de inicialização, o centro confiável seleciona uma matriz simétrica
sobre o campo final
. Para ingressar na rede de distribuição de chaves, um novo participante independentemente ou usando um centro confiável seleciona uma nova chave pública (identificador)
representando um vetor de comprimento
sobre
. O centro confiável calcula a chave privada do novo membro
:
A simetria da matriz
O Trusted Center permite que dois participantes da rede criem uma chave de sessão compartilhada. Alice e Bob sejam usuários legais da rede, ou seja, eles têm chaves públicas
e
respectivamente, e suas chaves privadas
e
foram calculados pelo mesmo centro confiável usando a fórmula acima. O protocolo para gerar uma chave secreta compartilhada é o seguinte.
- Alice \ à \ esquerda \ {I_A \ right \} \ para Bob
- Bob está calculando .
Bob \ à \ esquerda \ {I_B \ right \} \ para Alice - Alice calcula .
A partir da simetria da matriz
segue-se que os valores
e
coincidem, eles serão a chave secreta comum para Alice e Bob. Essa chave secreta será exclusiva para cada par de usuários legais da rede.
A adesão de novos participantes ao esquema é estritamente controlada por um centro confiável, que permite proteger a rede contra usuários ilegais. A confiabilidade desse esquema é baseada na incapacidade de restaurar a matriz original. No entanto, para restaurar a matriz do centro de tamanho confiável
necessário e suficiente
pares de chaves públicas e privadas linearmente independentes. Em 2010, a Intel, que é o "centro confiável" para usuários do sistema de segurança HDCP, confirmou que os analistas de criptografia conseguiram encontrar uma matriz secreta (mais precisamente, semelhante a ela) usada para gerar chaves no sistema mencionado para impedir a cópia de sinal de vídeo de alta qualidade.
PosfácioO autor será grato por comentários factuais e outros sobre o texto.