Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 161

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 155 156 157 158 159 160 < 161 > 162 163 164 165 166 167 .. 311 >> Следующая

Протокол 8.1 представляет собой основную версию протокола обмена ключа-ми Диффи-Хеллмана и обеспечивает неаутентифицированное согласование ключей. В главе 8 описана атака "человек посередине" (атака 8.1), в ходе которой Злоумышленник делит один ключ между собой и Алисой, а другой — между собой и Бобом. Это позволяет ему передавать "секретные" сообщения от Алисы к Бобу и обратно. Простейшей вариацией протокола обмена ключами Диффи-Хеллмана является протокол с двумя участниками, в рамках которого Алиса точно знает, что число дь является открытым ключом Боба.
1. Алиса —» Бобу : Алиса, да, (11.6.1)
где число а случайным образом извлекается Алисой из достаточно большого целочисленного интервала.
Переслав сообщение, Алиса знает, что число даЬ — это ключ, который делят только она и Боб, поскольку любой посторонний пользователь для того, чтобы найти число даЬ, должен решить вычислительную проблему Диффи-Хеллмана (см. определение 8.1 в разделе 8.4), которая считается неразрешимой. Поскольку Алиса только что извлекла свой показатель степени случайным образом, согласованный ключ является новым, и Алиса считает его аутентичным. Однако, получив число да, Боб не знает, с кем он делит ключ доЬ и является ли этот ключ "свежим". Следовательно, описанная выше версия протокола обеспечивает лишь одностороннее согласование аутентичных ключей.
Применяя основные конструкции, описанные ранее, нетрудно усилить механизм (11.6.1) и обеспечить взаимную аутентификацию. Например, Алиса может сопроводить число да своим именем или меткой времени.
Рассмотрим широко известный протокол обмена аутентичными ключами, представляющий собой вариант протокола обмена ключами Диффи-Хеллмана.
11.6.1 Протокол "станция-станция"
Протокол "станция-станция" (Station-to-Station — STS) был предложен Диффи и его соавторами [99].
Глава 11. Протоколы аутентификации — принципы
413
В рамках этого протокола Алиса и Боб используют большую конечную абелеву группу, порожденную общим элементом а, который могут использовать все системные пользователи. Ограничения, налагаемые на протокол STS, перечислены в разделе 8.4.1.
Алиса и Боб владеют следующими сертификатами открытых ключей.
СеПд = sigCд(y4лмca)Fд,desc(a)), Certs = sigCA(?b6,PB,desc(a)),
где С А — обозначение службы сертификации (certification authority) (см. главу 13), Ра и Рв — открытые ключи Алисы и Боба соответственно, a desc (а) — описание общей группы, порожденной элементом а. Кроме того, обе стороны договариваются использовать алгоритм шифрования симметричным ключом (определение 7.1 из раздела 7.2). Алгоритм шифрования также согласовывается между всеми системными пользователями.
Протокол 11.6. Протокол "станция-станция" (STS)
ИСХОДНЫЕ УСЛОВИЯ:
Алиса владеет сертификатом открытого ключа Сейд. Боб владеет сертификатом открытого ключа Certs. Все пользователи системы применяют общую большую конечную абелеву группу desc (а) и симметричный алгоритм шифрования ?.
ЦЕЛЬ: Осуществить взаимную аутентификацию и согласовать взаимно аутен-тифицированный ключ.
1. Алиса генерирует большое случайное число х и посылает его Бобу.
ах.
2. Боб генерирует большое случайное число у и посылает его Алисе.
о",СеПв,^(я6в(а|,,оЯ!)).
3. Алиса посылает сообщение Бобу.
CertA,?x(sigB(aa:,ay)).
Здесь К = аху = аУх. ПРЕДУПРЕЖДЕНИЕ:
Этот протокол имеет недостатки, которые рассматриваются в разделе 11.6.3.
414
Часть IV. Аутентификации
Протокол STS должен иметь следующие свойства (некоторые из них достига-i ются только после исправления недостатков протокола).
Взаимная аутентификация сущностей (mutual entity authentication). На самок! деле, если аутентификация понимается в строгом смысле, сформулирован! ном авторами протокола, это свойство не выполняется. В работе [99] Диффи и соавторы сделали две ошибки. Мы обсудим их в разделах 11.6.2 и 11.6.1 соответственно.
Взаимное согласование аутентичного ключа (mutually authenticated key agreed ment). Согласование ключа очевидным образом достигается с помощью npol токола обмена ключами Диффи-Хеллмана. "Свежесть" согласованного клюЛ ча обеспечивается, если каждая из сторон правильно генерирует случайны! числа. Эксклюзивное распределение ключа гарантируется цифровыми под! писями сторон на собственных параметрах ключа. Однако все эти свойства! вместе взятые, не обеспечивают взаимного согласования аутентичного клю! ча. Оно достигается только после исправления недостатков протокола.
Взаимное утверждение ключа (mutual key confirmation). После завершения прсн токола каждая из сторон уверена, что партнер использует для шифрования параметров согласованный ключ. Это свойство также зависит от правильно! аутентификации, которая достигается только после исправления недостат! ков протокола.
Полная заблаговременная секретность (perfect forward secrecy). Это привлека! тельное свойство протокола генерации ключа означает, что компрометация долговременного закрытого ключа не влияет на секретность предыдущим сеансов [99, 133]. Протокол обмена ключами Диффи-Хеллмана гарантируе-и полную заблаговременную секретность. В протоколе STS долговременны! ми ключами являются закрытые ключи Алисы и Бобы. Поскольку кажды! сеансовый ключ, согласованный в ходе протокола, представляет собой од! ненаправленную функцию, зависящую от двух эфемерных секретов, полно! стью уничтожаемых после завершения протокола, компрометация любог! из подписанных долговременных ключей не влияет на секретность ране! согласованных сеансовых ключей.
Предыдущая << 1 .. 155 156 157 158 159 160 < 161 > 162 163 164 165 166 167 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed