Professional Documents
Culture Documents
6 КРИПТОГРАФІЧНІ ПРОТОКОЛИ ДОСЛІДЖЕННЯ ПОБУДОВИ ТА РЕАЛІЗАЦІЇ ПРОТОКОЛІВ
6 КРИПТОГРАФІЧНІ ПРОТОКОЛИ ДОСЛІДЖЕННЯ ПОБУДОВИ ТА РЕАЛІЗАЦІЇ ПРОТОКОЛІВ
6 КРИПТОГРАФІЧНІ ПРОТОКОЛИ ДОСЛІДЖЕННЯ ПОБУДОВИ ТА РЕАЛІЗАЦІЇ ПРОТОКОЛІВ
ДОСЛІДЖЕННЯ ПОБУДОВИ
ТА РЕАЛІЗАЦІЇ ПРОТОКОЛІВ
Порушник
RA
А ТС В
RВ
ЗП= (6.6)
(6.7)
; (6.8)
(6.9)
(6.10)
Третя Довірчий 1
сторона засіб
0
. (6.11)
1) Протокол на основі одноразової гами
Цей протокол базується на тому, що третя довірена сторона для кожного
користувача формує одноразовий ключ, тобто випадкову послідовність .
Використовуючи захищений канал, передається кожному користувачу. При
необхідності, n користувачів пересилають, забезпечуючи конфіденційність,
цілісність, справжність, доступність, спостережливість, в довірений засіб, де
виробляється розідлюваний ключ (таємниця).
Довірена сторона має генерувати випадкові послідовності
використовуючи фізично випадкові процеси. Кожний із таких секретів
захищається системою криптографічних перетворень, наприклад, виробляється
імітоприкладка для контролю цілісності та справжності, а також здійснюється
потокове за шифрування на ключі (паролі) власника частки секрету для
забезпечення його конфіденційності. Потрібно, щоби цю частку ключа (пароля)
задавав (визначав) власник частки секрету. Це дозволяє захистити кожну частку
секрету від можливої конфронтації з боку ділера. Загальний секрет
виробляється ділером на основі використання усіх n- часток. Він також
захищається ділером для забезпечення цілісності, справжності та
конфіденційності. Під час виробки загального секрету ділер не повинен мати
можливості модифікувати загальний секрет. Процес, що його формує, має бути
безперервним. Загальний секрет має контролюватися на цілісність та
справжність.
Таким чином протоколи розподілу секрету можуть бути ефективно
реалізовані з використанням одноразових випадкових послідовностей.
2) Граничні схеми поділу секрету
У граничній схемі загальний секрет поділяється на -частин. Однак
відновлення секрету може бути виконане по часткових справжніх секретів.
У цій схемі довірена сторона також формує загальний секрет і з нього
обчислює приватні секрети кожного об'єкта. При цьому на накладаються
також обмеження, щоб кожні об'єктів, представивши справжніх секретів
могли б обчислити загальний секрет . Більш того, якщо при обчисленні
використовується приватних секретів, то з них можуть бути
помилковими чи перекрученими, а справжніх всерівно забезпечують
формування загального секрету. Підкреслимо, що на етапі поділу і
використання секрету значення мають поширюватися і зберігатися з
забезпеченням цілісності, дійсності, конфіденційності, приступності і
спостережливості. Крім того, у такій схемі жодна група, що знає тільки
приватний секрет, відновити S не може (безумовно чи обчислювально).
Надалі використовуватимемо також поняття бездоганної граничної схеми
розподілу секрету. Бездоганною називатимемо таку граничну схему, у якій
знання чи менш приватних секретів не дає зловмиснику ніякої інформації
як про особисті (приватні), так і про загальний секрет. Ця властивість
забезпечується і при багаторазовому формуванні загального секрету, однак у
цьому випадку необхідно використовувати різні особисті секрети.
Побудова відомої порогової схеми Аді Шаміра базується на
поліноміальній інтерполяції і на тому факті, що одномірний поліном
степені над полем Галуа унікально задається по точках. Поліноми
можуть бути задані над -ічним розширеним полем. При цьому коефіцієнти
полінома задаються над полем як елементи
поля . Основними параметрами такої схеми є числа , де – мінімальне
число частин секрету, з використанням яких може бути відновлений загальний
секрет, а – загальне число часток секрету, причому, .
Коефіцієнти визначаються чи задаються числом часток секрету.
Потім випадковим чином формується загальний секрет , що має бути
розділений на частки секрету , . Пропонована схема має бути такою,
щоб будь-які об'єктів чи суб'єктів, об'єднавши свої приватних секретів
могли однозначно відновити загальний секрет . При цьому всі частки секрету
є конфіденційними, і протягом їхнього життєвого циклу мають бути
забезпечені цілісність, дійсність, конфіденційність і приступність.
При виконанні наведених вище вимог і умов порогова схема поділу
секрету А. Шаміра реалізується в такий спосіб:
1.Формується велике просте число , що реально більше припустимого
, тобто .
2.Формується випадковим чином загальний секрет , що є елементом
поля , тобто ціле задовольняє умову: .
3. Випадково формується коефіцієнтів полінома – ,
що оголошуються конфіденційними.
4. Як приймається значення загального секрету , тобто .
5. Довірена сторона розділяє загальний секрет, обчисливши частки
секрету , де – числовий ідентифікатор або номер кожного з об'єктів чи
суб'єктів, причому, . Розподіл секрету може полягати в присвоєнні
кожному з об'єктів чи суб'єктів унікального випадкового ідентифікатора.
6. Усі частки секрету транспортуються і установлюються чи
вкладаються кожному з об'єктів чи суб'єктів із забезпеченням конфіденційності,
дійсності, цілісності, приступності і спостережливості.
Надалі ми розглянемо окремо алгоритм контролю дійсності кожної з
частин секрету.
Відновлення загального секрету виробляється на основі використання не
менш цілісних і справжніх часток секрету, чи часток секретів, не більш
ніж з яких можуть бути сформовані об'єктом чи суб'єктом зловмисником чи
перекручені. Ці і менш приватних секретів з порушеною цілісністю
виявляються і не враховуються при виробленні загального секрету.
Відновлення загального секрету виконується в такому порядку:
1. Кожний з об'єктів(суб'єктів) передає і/чи встановлює приватний секрет
у довірений пристрій вироблення загального секрету з забезпеченням
конфіденційності, цілісності і дійсності.
2. Довірений пристрій контролює цілісність і дійсність приватних
секретів, якщо ця функція реалізована в схемі поділу секрету, а потім вибирає з
них справжніх.
3. За значенням в довіреному пристрої виробляється
відновлення з використанням інтерполяційної формули Лагранжа:
. (6.12)
Зловмисник (порушник)
Станція протидії
Zi
Станція протидії
Zi Z’i
ПЕРЕЛІК ПОСИЛАНЬ
1. Горбенко І.Д. Основи теорії захисту інформації. Електронний
конспект лекцій. Харків, ХНУРЕ, 2005 р.
2. Горбенко І.Д. „Криптографічний захист інформації”. Навч. посібник
Харків, ХНУРЕ, 2004 р.
3. ДСТУ ISO/IEC 11770-1.2,3. Інформаційні технології – Методи
захисту – Управління ключовими даними ( 2– Протоколи, що
ґрунтуються на симетричних криптографічних перетворюваннях )
та ДСТУ ISO/IEC 11770-3 (15946 -3), Інформаційні технології –
Методи захисту – Управління ключовими даними – Протоколи, що
ґрунтуються на асиметричних криптографічних перетворюваннях;