PrefácioEste texto será um dos capítulos reescritos do manual sobre proteção de informações do Departamento de Engenharia de Rádio e Sistemas de Controle, bem como, a partir deste código de treinamento, o Departamento de Proteção de Informações do MIPT (GU). O tutorial completo está disponível no github (veja também versões preliminares ). Em Habrir, planejo apresentar novas peças "grandes", primeiro para coletar comentários e observações úteis e, segundo, para fornecer à comunidade mais material de visão geral sobre tópicos úteis e interessantes. Seções anteriores do capítulo Protocolos Criptográficos: 1 , 2 , 3 , 4
 Os principais esquemas de distribuição com um centro confiável consistem em três etapas.
- No primeiro estágio, o centro confiável cria um segredo conhecido apenas por ele. Pode ser uma matriz secreta com propriedades especiais, como no esquema Blom, ou um par de chaves públicas e privadas, como no esquema Giraud.
- Para cada novo membro legal da rede, o centro confiável, usando suas informações secretas, gera uma impressão digital ou certificado que permite ao novo membro gerar chaves de sessão com outros participantes legais.
- Finalmente, na terceira etapa, quando o protocolo de comunicação entre os dois participantes legais começa, eles apresentam identificadores e / ou informações adicionais do centro confiável entre si. Utilizando-o, sem acesso adicional ao centro, eles podem gerar uma chave de sessão secreta para comunicação entre si.
Esquema Giro
No esquema Giraud ( 
fr. Marc Girault ), a confiabilidade é construída com base na força do sistema de criptografia RSA (a dificuldade de fatorar grandes números e calcular uma raiz discreta).
Preliminar:
- Trust Center (Trent, ):- seleciona um módulo comum onde e - grandes números primos;
- seleciona um par de chaves públicas e privadas e ;
- seleciona um item campos pedido máximo;
- publica parâmetros de esquema em um local público , e .
 
- Cada um dos participantes legais:- escolhe uma chave privada e id ;
- calcula e envia para um centro confiável ;
- Usando o protocolo de autenticação de partes (veja abaixo), o participante legal prova ao centro confiável que possui a chave privada sem revelar seu significado;
- recebe sua chave pública do centro confiável:
 
Como resultado, para cada participante, por exemplo, Alice, proprietária 
A instrução será executada:
O protocolo de autenticação das partes no caso geral é o seguinte.
- Alice escolhe um aleatório .
 Alice \ à \ esquerda \ {I_A, P_A, t = g ^ {R_A} \ right \} \ para Bob
- Bob escolhe aleatoriamente .
 Bob \ à \ esquerda \ {R_B \ right \} \ para Alice
- Alice \ à \ esquerda \ {y = R_A + s_A \ vezes R_B \ direita \} \ em Bob
- Bob está calculando ;
 Bob verifica se .
O protocolo para gerar uma chave de sessão, ou apenas 
um esquema Giraud , como outros esquemas, consiste em passes para troca de informações abertas e cálculo de uma chave.
- Alice \ à \ esquerda \ {P_A, I_A \ right \} \ para Bob
- Bob está calculando .
 Bob \ à \ esquerda \ {P_B, I_B \ direita \} \ para Alice
- Alice calcula .
Como resultado da operação do circuito, as partes geraram a mesma chave de sessão comum.
O esquema fornece autenticação de chave (destino G7), pois apenas usuários legais podem calcular o valor correto para a chave da sessão compartilhada.
Esquema de Blom
O esquema 
Rolf Blom é usado no protocolo 
HDCP ( 
inglês de proteção de conteúdo digital em largura de banda ) para impedir a cópia de sinal de vídeo de alta qualidade. Supõe-se que algum centro confiável distribua as chaves de maneira que os fabricantes legais de placas de vídeo, monitores de alta resolução e outros componentes transmitam o conteúdo de vídeo através de um canal seguro, e os dispositivos piratas não possam interceptar esses dados e, por exemplo, gravar em outro meio.
No estágio de inicialização, o centro confiável seleciona uma matriz simétrica 
sobre o campo final 
. Para ingressar na rede de distribuição de chaves, um novo participante independentemente ou usando um centro confiável seleciona uma nova chave pública (identificador) 
representando um vetor de comprimento 
sobre 
. O centro confiável calcula a chave privada do novo membro 
:
A simetria da matriz 
O Trusted Center permite que dois participantes da rede criem uma chave de sessão compartilhada. Alice e Bob sejam usuários legais da rede, ou seja, eles têm chaves públicas 
e 
respectivamente, e suas chaves privadas 
e 
foram calculados pelo mesmo centro confiável usando a fórmula acima. O protocolo para gerar uma chave secreta compartilhada é o seguinte.
- Alice \ à \ esquerda \ {I_A \ right \} \ para Bob
- Bob está calculando .
 Bob \ à \ esquerda \ {I_B \ right \} \ para Alice
- Alice calcula .
A partir da simetria da matriz 
segue-se que os valores 
e 
coincidem, eles serão a chave secreta comum para Alice e Bob. Essa chave secreta será exclusiva para cada par de usuários legais da rede.
A adesão de novos participantes ao esquema é estritamente controlada por um centro confiável, que permite proteger a rede contra usuários ilegais. A confiabilidade desse esquema é baseada na incapacidade de restaurar a matriz original. No entanto, para restaurar a matriz do centro de tamanho confiável 
necessário e suficiente 
pares de chaves públicas e privadas linearmente independentes. Em 2010, a Intel, que é o "centro confiável" para usuários do sistema de segurança HDCP, confirmou que os analistas de criptografia conseguiram encontrar uma matriz secreta (mais precisamente, semelhante a ela) usada para gerar chaves no sistema mencionado para impedir a cópia de sinal de vídeo de alta qualidade.
PosfácioO autor será grato por comentários factuais e outros sobre o texto.