前言该文本将是无线电工程和控制系统部信息保护手册以及此培训代码中MIPT(GU)信息保护手册的重写章节之一。 完整的教程可在github上找到 (另请参阅草稿发行版 )。 我计划在Habrir上载新的“大型”文章,首先,收集有用的评论和意见,其次,为社区提供更多有关有用和有趣主题的概述材料。 加密协议一章的前几节: 1,2,3,4
具有受信任中心的密钥分发方案包括三个步骤。
- 在第一阶段,受信任的中心会创建一个只有他知道的秘密。 这可能是一些具有特殊属性的秘密矩阵(例如在Blom方案中),或者是一对私钥和公钥(例如在Giraud方案中)。
- 对于网络中的每个新的合法成员,受信任的中心使用其秘密信息生成指纹或证书,以使新成员能够与其他合法参与者生成会话密钥。
- 最终,在第三阶段,当两个合法参与者之间的通信协议开始时,他们会向受信中心提供标识符和/或其他信息。 使用它,无需额外访问中心,他们就可以生成用于彼此通信的秘密会话密钥。
吉罗计划
在Giraud方案(由
Marc Girault提出 )中,可靠性建立在RSA密码系统的强度(分解大量数字和计算离散根的难度)上。
初步:
- 信任中心(特伦特 T ):
- 选择一个通用模块 n=p\乘q 在哪里 p 和 q -大质数;
- 选择一对私钥和公钥 KT, textpublic:(e,n) 和 KT, textprivate:(d,n) ;
- 选择一个项目 g 领域 mathbbZ timesn 最大订单
- 在公共场所发布架构参数 n , e 和 g 。
- 每个合法参与者:
- 选择一个私钥 si 和编号 Ii ;
- 计算并发送到受信任的中心 vi=g−si bmodn ;
- 使用参与方身份验证协议(请参阅下文),合法参与者向受信任的中心证明他拥有私钥,而没有透露其含义;
- 从受信任的中心接收其公钥:
结果,对于每个参与者,例如拥有
PA,IA,sa 该语句将被执行:
PeA+IA=g−sA modn。
通常情况下,各方的认证协议如下。
- 爱丽丝随机挑选 RA 。
爱丽丝\到\左\ {I_A,P_A,t = g ^ {R_A} \右\} \到Bob爱丽丝\到\左\ {I_A,P_A,t = g ^ {R_A} \右\} \到Bob - 鲍勃随机挑选 RB 。
Bob \到\左\ {R_B \右\} \到AliceBob \到\左\ {R_B \右\} \到Alice - 爱丽丝\到\左\ {y = R_A + s_A \乘以R_B \右\} \到Bob爱丽丝\到\左\ {y = R_A + s_A \乘以R_B \右\} \到Bob
- 鲍勃正在计算 vA=PeA+IA ;
鲍勃检查 gyvRBA=t 。
像其他方案一样,用于生成会话密钥的协议或只是
Giraud方案 ,由用于交换开放信息和计算密钥的过程组成。
- Alice \到\左\ {P_A,I_A \右\} \到BobAlice \到\左\ {P_A,I_A \右\} \到Bob
- 鲍勃正在计算 KBA=(PeA+IA)sB bmodn 。
Bob \到\左\ {P_B,I_B \右\} \到AliceBob \到\左\ {P_B,I_B \右\} \到Alice - 爱丽丝计算 KAB=(PeB+IB)sA bmodn 。
作为电路操作的结果,各方产生了相同的公共会话密钥。
KAB=(PeA+IA)sB=(g−sA)sB=g−sAsB modn;
KBA=(PeB+IB)sA=(g−sB)sA=g−sAsB modn;
K=KAB=KBA=g−sAsB modn
该方案提供了密钥身份验证(目标G7),因为只有合法用户才能为共享会话密钥计算正确的值。
布洛姆的计划
Rolf Blom方案用于
HDCP协议(
英文高带宽数字内容保护 )中,以防止复制高质量的视频信号。 假定某个受信任的中心将以某种方式分发密钥,以使合法的视频卡制造商,高分辨率监视器和其他组件将通过安全通道传输视频内容,并且盗版设备将无法拦截此数据,例如,写入另一种介质。
在初始化阶段,可信中心选择一个对称矩阵
Dm,m 在最后的领域
mathbbGFp 。 要加入密钥分发网络,新参与者可以独立或使用受信任的中心来选择新的公共密钥(标识符)
Ii 代表长度向量
m 超过
mathbbGFp 。 受信任的中心为新成员计算私钥
Ki :
Ki=Dm,mIi
矩阵的对称性
Dm,m Trusted Center允许任何两个网络参与者创建共享会话密钥。 让Alice和Bob成为合法的网络用户,也就是说,他们拥有公共密钥
Ia 和
Ib 分别及其私钥
KA 和
KB 是由同一信任中心使用上面的公式计算的。 然后,用于生成共享密钥的协议如下。
- 爱丽丝\到\左\ {I_A \右\} \到Bob爱丽丝\到\左\ {I_A \右\} \到Bob
- 鲍勃正在计算 KBA=KTBIA=ITBDm,mIA 。
Bob \到\左\ {I_B \ right \} \到AliceBob \到\左\ {I_B \ right \} \到Alice - 爱丽丝计算 KAB=KTAIB=ITADm,mIB 。
从矩阵的对称性
Dm,m 因此,值
KAB 和
KBA 巧合的是,它们将成为Alice和Bob的通用密钥。 对于每对合法的网络用户,此密钥都是唯一的。
计划的新参与者的加入由一个受信任的中心严格控制,这使您可以保护网络免受非法用户的攻击。 该方案的可靠性基于无法恢复原始矩阵。 但是,还原受信任大小中心的矩阵
m\倍m 足够的
m 对线性独立的公钥和私钥。 2010年,作为HDCP安全系统用户的“可信赖中心”的英特尔确认,密码分析者设法找到了一个秘密矩阵(更确切地说,类似于它),用于在上述系统中生成密钥,以防止复制高质量视频信号。