Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 160

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 154 155 156 157 158 159 < 160 > 161 162 163 164 165 166 .. 311 >> Следующая

Протокол ЕКЕ удобно сочетать с механизмом обмена ключами Диффи-Хеллмана. Пусть число q порождает группу, порядок которой больше, чем 264 > 2'Ри'. Тогда на первом этапе вычислительное устройство пользователя U должно сгенерировать случайное число х € (0,264) и найти число ?ц = ах, а на втором этапе компьютер Н должен сгенерировать случайное число уЕ (0,264) и вычислить значение ?ц(К) = ау. Согласованным сеансовым ключом между пользователем U
410
Часть IV. Аутентификация
Протокол 11.5. Обмен зашифрованными ключами (ЕКЕ)
ИСХОДНЫЕ УСЛОВИЯ:
Пользователь U и главный компьютер Н устанавливают пароль Ри. Система согласована с алгоритмом симметричного шифрования. Символ KQ обозначает симметричное шифрование с помощью клю| на К.
Пользователь U и компьютер Н применяют схему асимметричног шифрования.
Символ ?ц обозначает асимметричное шифрование с помощью ключа* принадлежащего пользователю U.
ЦЕЛЬ: Осуществить взаимную аутентификацию и согласовать общий закры| тый ключ.
1. Пользователь U генерирует случайный "открытый" ключ ?ц и посылает ег компьютеру Н.
U,Pu(?u).
(* Ключ ?и на самом деле не является открытым. Он представляет собо| ключ шифрования в алгоритме асимметричного шифрования. *)
2. Компьютер Н расшифровывает порцию зашифрованного текста, используй ключ Ри, и извлекает из него ключ ?ц. Затем он генерирует случайны) симметричный ключ К и посылает его пользователю Н.
Ри{?и(Ю).
3. Пользователь U расшифровывает дважды зашифрованный текст и получае ключ К. Затем он генерирует случайное число Nu и посылает его компью| теру Н.
K(Nu).
4. Компьютер Н расшифровывает текст, используя ключ К, генерирует сл^ чайное число Nh и посылает его пользователю U.
K(NUtNH).
5. Пользователь U расшифровывает текст с помощью ключа К и возвраща^ его компьютеру Н.
K(N„).
6. Если процедура "оклик-отзыв" на этапах 3, 4 и 5 завершилась успешно, осуществляется регистрация, и стороны приступают к дальнейшему сеЛ ретному обмену информацией, используя общий ключ К.
Глава 11. Протоколы аутентификации — принципы
411
и компьютером Н является число К — аху. Таким образом, каждая из сторон вносит свой вклад в формирование общего сеансового ключа. В рамках описываемой реализации порождающий элемент группы а может согласовываться между пользователем U и компьютером Н в виде открытого текста: пользователь U может послать компьютеру Н описание группы (в которое входит порождающий элемент а) еще до начала переговоров.
Обратите внимание на то, что к данной реализации выдвигается только одно требование: чтобы порядок группы превышал 264. Это очень маленькая оценка снизу, позволяющая применять группу в асимметричной криптографической системе. Итак, протокол может оказаться весьма эффективным. Маленький порядок группы позволяет легко вычислить дискретный логарифм и, следовательно, решить вычислительную проблему Диффи-Хеллмана. Однако, не зная чисел ах, ау и а3®, несмотря на легкость решения задачи Диффи-Хеллмана, определить пароль невозможно: он остается статистически независимым элементом пространства, состоящего из 264 чисел. Аналогично при достаточно больших случайных числах, зашифрованных на этапах 3,4 и 5, сеансовый ключ К остается независимым элементом группы, порядок которой превышает 264. Следовательно, автономная атака по словарю или простое угадывание сеансового ключа остаются трудной задачей.
По существу, случайное число, добавляемое в пароль, увеличивает размер пространства паролей: из множества слов, перечисленных в словаре, оно превращается в пространство случайных асимметричных ключей. Именно в этом заключается изюминка протокола ЕКЕ.
11.6 Обмен аутентичными ключами
с помощью асимметричной криптографии
Говорят, что протокол устанавливает распределенный сеансовый ключ с помощью механизма передачи ключа (key transport), если результатом протокола является распределенный ключ, поступающий от одного из участников протокола. Говорят, что протокол устанавливает распределенный сеансовый ключ с помощью механизма обмена ключами (key exchange), или согласования ключей (key agreement), если результатом протокола является распределенный ключ, зависящий от случайных чисел, поступающих от всех участников протокола. Преимущество обмена ключами перед передачей ключа заключается в том, что каждая из сторон контролирует процесс генерации ключа, что гарантирует его высокое качество.
Не считая реализации протокола ЕКЕ на основе механизма обмена ключами Диффи-Хеллмана, основные конструкции аутентификации, рассмотренные до сих
412
Часть IV. Аутентификация
пор, являлись механизмами передачи ключа. Рассмотрим теперь механизм обмена ключами.
Обмен ключами достигается путем генерации ключей, которые являются результатами применения псевдослучайной функции или однонаправленной функции хэширования, причем каждая из сторон вносит в его формирование свой вклад. Наиболее часто для этого используется великое открытие Диффи и Хелл-мана: протокол обмена ключами Диффи-Хеллмана, который представляет собой однонаправленную функцию (см. замечание 8.1.3 в разделе 8.4), — протокол 8.1. Этот механизм обеспечивает согласование ключей между двумя удаленными пользователями без шифрования.
Предыдущая << 1 .. 154 155 156 157 158 159 < 160 > 161 162 163 164 165 166 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed