Научная литература
booksshare.net -> Добавить материал -> Криптография -> Алферов А.П. -> "Основы криптографии Учебное пособие" -> 101

Основы криптографии Учебное пособие - Алферов А.П.

Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии Учебное пособие — М.: Гелиос АРВ, 2002. — 480 c.
ISBN 5-85438-025-0
Скачать (прямая ссылка): osnovikriptografii2005.djvu
Предыдущая << 1 .. 95 96 97 98 99 100 < 101 > 102 103 104 105 106 107 .. 126 >> Следующая


Рассмотрим два протокола, устраняющие этот недостаток. Первый протокол, называемый STS (,station-to-station), предполагает, что пользователи применяют цифровую подпись, которой подписываются передаваемые по протоколу Диффи—Хеллмана сообщения:

(1) А-+ В: ax mod р9

(2) В-+A: aymodp9 Ek(SB(ay 9ах))9

(3) A ^В: Ek(SA(ax,ay)).

Здесь Sa w Sb —цифровые подписи пользователей А и В соответственно, к — искомый общий ключ. Они позволяют гарантировать достоверность получения сообщения именно от того пользователя, от которого это сообщение получено. Шифрование значений подписей пользователей введено для того, чтобы обеспечить взаимное подтверждение правильности вычисления значения ключа.

Еще один подход также предполагает наличие у абонентов открытых ключей, но вместо цифровой подписи предлагается использовать модифицированную процедуру выработки общего ключа. Рассмотрим протокол MTI (названный так в честь его авторов: Т. Мацумото, И. Такашима и X. Имаи, см. [Mat86]).

Предположим, что пользователи AwB имеют секретные ключи а, 1 < а < р - 2, и А, \<Ь < р ~2 9 соответственно, и

публикуют свои открытые ключи Za = аа mod р и

z в -ah mod р. Для выработки общего секретного ключа к они должны сгенерировать случайные числа X9 \ <х< р-29

389
І лава 1Ь

и у, \<у < р-2, соответственно, а затем обменяться следующими сообщениями:

(1) А —> В: ax modр,

(2) В —>• A: aymodp.

Искомый общий ключ вычисляется по формуле:

к = {ay)azxB = {ax)bzyA = axb+ya mod p.

Теперь любая подмена сообщений приведет к тому, что все стороны получат различные значения ключа, что, в свою очередь, приведет к невозможности чтения всей передаваемой информации.

§ 15.4. Предварительное распределение ключей

Большинство криптографических систем требуют проведения предварительного распределения секретных ключей. Для предварительного распределения стороны могут обменяться ключами при личной встрече, либо поручить доставку ключей специально назначенному доверенному курьеру, либо использовать для передачи некоторый выделенный защищенный канал. В зависимости от назначения криптографической системы иногда оказывается удобным распределять не сами ключи, а некоторые вспомогательные ключевые материалы, на основании которых каждый участник или группа участников моїут самостоятельно вычислить необходимый ключ, используя для этого некоторую установленную заранее проце-

ДУРУ-

Рассмотрим ситуации, в которых необходимо проводить предварительное распределение ключей.

390
/ юотоколы распределения ключей

Схемы предварительного распределения ключей в сети связи

Если число абонентов сети засекреченной связи невелико, то и число распределяемых ключей также невелико. Для больших же сетей распределение ключей становится очень серьезной проблемой. Она заключается в том, что для сети, в которой работают п абонентов, необходимо выработать заранее и хранить в дальнейшем п(п-1)/2 ключей. Кроме того, каждому абоненту сети необходимо передать ключи для связи с остальными п - 1 абонентами, которые абонент должен постоянно хранить. Например, для сети со 100 абонентами нужно сгенерировать и хранить почти 5000 ключей, причем каждый абонент при этом должен хранить у себя 99 ключей.

Для уменьшения объема хранимой ключевой информации применяются различные схемы предварительного распределения ключей в сети связи. Их суть заключается в том, что в действительности вначале происходит распределение не самих ключей, а некоторых вспомогательных ключевых материалов, занимающих меньшие объемы. На основании этих материалов каждый абонент сети может самостоятельно вычислить по некоторому алгоритму необходимый для связи ключ. Такой подход позволяет уменьшить объемы как хранимой, так и распределяемой секретной информации.

В качестве примера рассмотрим схему Блома [В1о83] распределения ключей между п абонентами, для которой процедура вычисления ключа заключается в вычислении значения некоторого симметрического многочлена над конечным полем.

Выберем поле F, имеющее конечное, но достаточно большое число элементов, и зафиксируем п различных элементов г\9 ..., rneF, отличных от нуля. Каждый элемент г,

припишем і-му абоненту сети, / =1,п. Эти элементы не являются секретными и могут храниться на общедоступном сервере сети. Выберем теперь многочлен над полем F степени 2 т, \ < т <п, вида

391
I лава 1ь

m m

I=Oj=Q

где ац = a , і Фу, іJ = 0,т . Его коэффициенты являются секретными и должны храниться только в центре распределения ключей. Каждый абонент А получает в качестве ключевых

материалов набор (а^\а\А\ состоящий из коэффи-

циентов многочлена

gA (х) =f(x,rA) = а(0А' + а\А)х +...+ а[А) хк .

Для связи между абонентами А и В теперь можно использовать общий ключ кАв:

кAB = кВА = f (гА>гв) = gB(rA) = gA (гВ\

который могут легко вычислить оба абонента.

При использовании данной схемы каждый абонент должен хранить т+1 секретных значений вместо п - I9 общее же число секретных коэффициентов многочлена / равно т(т+\)!2.
Предыдущая << 1 .. 95 96 97 98 99 100 < 101 > 102 103 104 105 106 107 .. 126 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed