Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Протоколы идентификации с нулевой передачей знаний.




Протоколы идентификации с нулевой передачей знаний. Секретный ключ владельца карты становится неотъемлемым признаком его личности. Доказательство знания этого секретного ключа с нулевой передачей этого знания служит доказательством подлинности личности владельца карты.

В про­цессе идентификации участвуют две стороны:

- сторона А, доказывающая свою подлинность,

- сторона В, проверяющая представляемое стороной А доказа­тельство.

Для того чтобы сгенерировать открытый и секретный ключи для стороны А, доверенный арбитр (Центр) выбирает некоторое число , которое является квадратичным вычетом по модулю n. Иначе говоря, выбирается такое число , что сравнение  имеет решение и существует целое число .

Выбранное значение  является открытым ключом для А. Затем вычисляют наименьшее значение S, для которого . Это значение S является секретным ключом для А.

Теперь можно приступить к выполнению протокола иден­тификации.

1. Сторона А выбирает некоторое случайное число r, где r<n. Затем она вычисляет  и отправляет x стороне В.

2. Сторона В посылает А случайный бит b.

3. Если , тогда А отправляет r стороне В. Если , то А отправляет стороне В .

4. Если , то сторона B проверяет, что , чтобы убедиться, что А знает . Если , сторона В проверяет, что , чтобы быть уверенной, что А знает .

Эти шаги образуют один цикл протокола, называемый ак­кредитацией. Стороны А и В повторяют этот цикл t раз при разных случайных значениях  и  до тех пор, пока В не убедится, что А знает значение S.

Если сторона А не знает значения S, она может выбрать такое значение , которое позволит ей обмануть сторону В, если В отправит ей , либо А может выбрать такое , которое по­зволит обмануть В, если В отправит ей . Но этого невозмож­но сделать в обоих случаях. Вероятность того, что А обманет В в одном цикле, составляет . Вероятность обмануть B  циклах равна .

Для того чтобы этот протокол работал, сторона А никогда не должна повторно использовать значение . Если А поступила бы таким образом, а сторона В отправила бы стороне А на шаге 2 другой случайный бит , то В имела бы оба ответа А. После этого В может вычислить значение S, и для А все закончено.

Параллельная схема идентификации позволяет увеличить число аккредитаций, выполняемых за один цикл, и тем самым уменьшить длительность процесса идентификации.

Как и в предыдущем случае, сначала генерируется число  как произведение двух больших чисел. Для того, чтобы сгенери­ровать открытый и секретный ключи для стороны А, сначала вы­бирают К различных чисел , где каждое , является квадратичным вычетом по модулю . Иначе говоря, выбирают значение , таким, что сравнение  имеет решение и существует . Полученная строка  является открытым ключом. Затем вычисляют такие наименьшие значения , что . Эта строка  является секретным ключом стороны А.

Процесс идентификации имеет следую­щий вид:

1. Сторона А выбирает некоторое случайное число , где . Затем она вычисляет  и посылает  стороне В.

2. Сторона В отправляет стороне А некоторую случай­ную двоичную строку из К бит: .

3. Сторона А вычисляет .

Перемножаются только те значения , для которых . Напри­мер, если , то сомножитель  входит в произведение, если же , то  не входит в произведение, и т.д. Вычисленное значение  отправляется стороне В.

4. Сторона В проверяет, что .

Фактически сторона В перемножает только те значения , для которых . Стороны А и В повторяют этот протокол  раз, пока В не убедится, что А знает .

Вероятность того, что А может обмануть В, равна . Рекомендуюется в качестве контрольного значения брать ве­роятность обмана В равной  при  и .

 

Стороны А и В повторяют этот протокол  раз, каждый раз с разным случайным числом , пока сторона В не будет удовлетворена.

При малых значениях величин, как в данном примере, не достигается настоящей безопасности. Но если  представляет собой число длиной 512 бит и более, сторона В не сможет уз­нать ничего о секретном ключе стороны А, кроме того факта, что сторона А знает этот ключ.

 

 



Генерация ключей.

Безопасность любого криптографического алгоритма определяется используемым криптографическим ключом. Хорошие ключи должны иметь достаточную длину и случайные значения бит. Для получения ключей используются аппаратные и программные средства генерации случайных значений ключей.

Как правило, применяют датчики псевдослучайных чисел (ПСЧ). Од­нако степень случайности генерации чисел должна быть достаточ­но высокой. Идеальными генераторами являются устройства на основе «натуральных» случайных процессов, например на основе белого радиошума. Если ключ не меняется регулярно, это может привести к его раскрытию и утечке информации. Регулярную замену ключа можно осуществить, используя процедуру модификации ключа.

Модификация ключа — это генерирование нового ключа из предыдущего значения ключа с помощью однонаправленной функции. Участники информационного обмена разделяют один и тот же ключ используя его в качестве аргумента в одностороннюю функцию, получая один и тот же результат. Затем берут определенные биты из этих результатов, чтобы создать новое значение ключа.

Процедура модификации ключа работоспособна, но надо помнить, что новый ключ безопасен в той же мере, в какой был безопасен прежний ключ. Если злоумышленник сможет добыть прежний ключ, то он сможет выполнить процедуру модифика­ции ключа.

 



Хранение ключей.

Под функцией хранения ключей понимают организацию их безопасно­го хранения, учета и удаления. Секретные ключи никогда не должны записываться в явном виде на носителе. Любая информация об используемых ключах должна быть защищена - храниться в зашифрованном виде.

Необходимость в хранении и передаче ключей, зашифрованных с по­мощью других ключей, приводит к концепции иерархии ключей. Суть том, что вводится иерархия ключей: главный ключ (ГК), ключ шифрования ключей (КК), ключ шифрования данных (КД).

Иерархия ключей может быть:

· двухуровневой (КК/КД),

· трехуровневой (ГК/КК/КД).

Самым нижним уровнем являются рабочие или сеансовыеКД, которые используются для шифрования данных, персональ­ных идентификационных номеров (PIN) и аутентификации сооб­щений. Когда эти ключи надо зашифровать с целью защиты при передаче или хранении, используют ключи следующего уровня - ключи шифрования ключей. Ключи шифрования ключей никогда не должны использоваться как сеансовые (рабочие) КД, и наоборот. Такое разделение функций необходимо для обеспечения максимальной безопасности.

На верхнем уровне иерархии ключей располагается глав­ный ключ, мастер-ключ. Этот ключ применяют для шифрования КК, когда требуется сохранить их на диске. Обычно в каждом ком­пьютере используется только один мастер-ключ. Мастер-ключ распространяется между участниками обмена неэлектронным способом, чтобы исключить его перехват. Раскрытие противником зна­чения мастер-ключа полностью уничтожает защиту компьютера.

Значение мастер-ключа фиксируется на длительное время (до нескольких недель или месяцев). Поэтому генерация и хране­ние мастер-ключей являются критическими вопросами криптогра­фической защиты. Мастер-ключ помещают в защищенный по считыванию и записи и от механических воздействий блок криптографической системы таким образом, чтобы раскрыть значение этого ключа было невозможно. Однако существуют способы проверки, является ли значение ключа правильным.

Рабочие ключи обычно создаются с помощью псевдослучайного генератора и могут храниться в неза­щищенном месте. Это возможно, поскольку такие ключи генери­руются в форме соответствующих криптограмм, т.е. генератор ПСЧ выдает вместо ключа  его криптограмму , полу­чаемую с помощью мастер-ключа  хост-компьютера. Расшифрование такой криптограммы выполняется только перед использова­нием ключа .

Чтобы зашифровать сообщение М ключом КS, на входы крипто­графической системы подается криптограмма Ек (KS) и сообщение М.

Крип­тографическая система сначала восстанавливает ключ KS, а затем шифрует сообщение М, используя открытую форму сеансового ключа KS.

Таким образом, безопасность рабочих ключей зависит от безопасно­сти криптографической системы. Важное условие - периодическое обновление ключевой информации в криптосистеме. При этом должны пере­назначаться как рабочие ключи, так и мастер-ключи.










Последнее изменение этой страницы: 2018-04-12; просмотров: 599.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...