Студопедия КАТЕГОРИИ: АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Протоколы идентификации с нулевой передачей знаний.
Протоколы идентификации с нулевой передачей знаний. Секретный ключ владельца карты становится неотъемлемым признаком его личности. Доказательство знания этого секретного ключа с нулевой передачей этого знания служит доказательством подлинности личности владельца карты. В процессе идентификации участвуют две стороны: - сторона А, доказывающая свою подлинность, - сторона В, проверяющая представляемое стороной А доказательство. Для того чтобы сгенерировать открытый и секретный ключи для стороны А, доверенный арбитр (Центр) выбирает некоторое число , которое является квадратичным вычетом по модулю n. Иначе говоря, выбирается такое число , что сравнение имеет решение и существует целое число . Выбранное значение является открытым ключом для А. Затем вычисляют наименьшее значение S, для которого . Это значение S является секретным ключом для А. Теперь можно приступить к выполнению протокола идентификации. 1. Сторона А выбирает некоторое случайное число r, где r<n. Затем она вычисляет и отправляет x стороне В. 2. Сторона В посылает А случайный бит b. 3. Если , тогда А отправляет r стороне В. Если , то А отправляет стороне В . 4. Если , то сторона B проверяет, что , чтобы убедиться, что А знает . Если , сторона В проверяет, что , чтобы быть уверенной, что А знает . Эти шаги образуют один цикл протокола, называемый аккредитацией. Стороны А и В повторяют этот цикл t раз при разных случайных значениях и до тех пор, пока В не убедится, что А знает значение S. Если сторона А не знает значения S, она может выбрать такое значение , которое позволит ей обмануть сторону В, если В отправит ей , либо А может выбрать такое , которое позволит обмануть В, если В отправит ей . Но этого невозможно сделать в обоих случаях. Вероятность того, что А обманет В в одном цикле, составляет . Вероятность обмануть B циклах равна . Для того чтобы этот протокол работал, сторона А никогда не должна повторно использовать значение . Если А поступила бы таким образом, а сторона В отправила бы стороне А на шаге 2 другой случайный бит , то В имела бы оба ответа А. После этого В может вычислить значение S, и для А все закончено. Параллельная схема идентификации позволяет увеличить число аккредитаций, выполняемых за один цикл, и тем самым уменьшить длительность процесса идентификации. Как и в предыдущем случае, сначала генерируется число как произведение двух больших чисел. Для того, чтобы сгенерировать открытый и секретный ключи для стороны А, сначала выбирают К различных чисел , где каждое , является квадратичным вычетом по модулю . Иначе говоря, выбирают значение , таким, что сравнение имеет решение и существует . Полученная строка является открытым ключом. Затем вычисляют такие наименьшие значения , что . Эта строка является секретным ключом стороны А. Процесс идентификации имеет следующий вид: 1. Сторона А выбирает некоторое случайное число , где . Затем она вычисляет и посылает стороне В. 2. Сторона В отправляет стороне А некоторую случайную двоичную строку из К бит: . 3. Сторона А вычисляет . Перемножаются только те значения , для которых . Например, если , то сомножитель входит в произведение, если же , то не входит в произведение, и т.д. Вычисленное значение отправляется стороне В. 4. Сторона В проверяет, что . Фактически сторона В перемножает только те значения , для которых . Стороны А и В повторяют этот протокол раз, пока В не убедится, что А знает . Вероятность того, что А может обмануть В, равна . Рекомендуюется в качестве контрольного значения брать вероятность обмана В равной при и .
Стороны А и В повторяют этот протокол раз, каждый раз с разным случайным числом , пока сторона В не будет удовлетворена. При малых значениях величин, как в данном примере, не достигается настоящей безопасности. Но если представляет собой число длиной 512 бит и более, сторона В не сможет узнать ничего о секретном ключе стороны А, кроме того факта, что сторона А знает этот ключ.
Генерация ключей. Безопасность любого криптографического алгоритма определяется используемым криптографическим ключом. Хорошие ключи должны иметь достаточную длину и случайные значения бит. Для получения ключей используются аппаратные и программные средства генерации случайных значений ключей. Как правило, применяют датчики псевдослучайных чисел (ПСЧ). Однако степень случайности генерации чисел должна быть достаточно высокой. Идеальными генераторами являются устройства на основе «натуральных» случайных процессов, например на основе белого радиошума. Если ключ не меняется регулярно, это может привести к его раскрытию и утечке информации. Регулярную замену ключа можно осуществить, используя процедуру модификации ключа. Модификация ключа — это генерирование нового ключа из предыдущего значения ключа с помощью однонаправленной функции. Участники информационного обмена разделяют один и тот же ключ используя его в качестве аргумента в одностороннюю функцию, получая один и тот же результат. Затем берут определенные биты из этих результатов, чтобы создать новое значение ключа. Процедура модификации ключа работоспособна, но надо помнить, что новый ключ безопасен в той же мере, в какой был безопасен прежний ключ. Если злоумышленник сможет добыть прежний ключ, то он сможет выполнить процедуру модификации ключа.
Хранение ключей. Под функцией хранения ключей понимают организацию их безопасного хранения, учета и удаления. Секретные ключи никогда не должны записываться в явном виде на носителе. Любая информация об используемых ключах должна быть защищена - храниться в зашифрованном виде. Необходимость в хранении и передаче ключей, зашифрованных с помощью других ключей, приводит к концепции иерархии ключей. Суть том, что вводится иерархия ключей: главный ключ (ГК), ключ шифрования ключей (КК), ключ шифрования данных (КД). Иерархия ключей может быть: · двухуровневой (КК/КД), · трехуровневой (ГК/КК/КД). Самым нижним уровнем являются рабочие или сеансовыеКД, которые используются для шифрования данных, персональных идентификационных номеров (PIN) и аутентификации сообщений. Когда эти ключи надо зашифровать с целью защиты при передаче или хранении, используют ключи следующего уровня - ключи шифрования ключей. Ключи шифрования ключей никогда не должны использоваться как сеансовые (рабочие) КД, и наоборот. Такое разделение функций необходимо для обеспечения максимальной безопасности. На верхнем уровне иерархии ключей располагается главный ключ, мастер-ключ. Этот ключ применяют для шифрования КК, когда требуется сохранить их на диске. Обычно в каждом компьютере используется только один мастер-ключ. Мастер-ключ распространяется между участниками обмена неэлектронным способом, чтобы исключить его перехват. Раскрытие противником значения мастер-ключа полностью уничтожает защиту компьютера. Значение мастер-ключа фиксируется на длительное время (до нескольких недель или месяцев). Поэтому генерация и хранение мастер-ключей являются критическими вопросами криптографической защиты. Мастер-ключ помещают в защищенный по считыванию и записи и от механических воздействий блок криптографической системы таким образом, чтобы раскрыть значение этого ключа было невозможно. Однако существуют способы проверки, является ли значение ключа правильным. Рабочие ключи обычно создаются с помощью псевдослучайного генератора и могут храниться в незащищенном месте. Это возможно, поскольку такие ключи генерируются в форме соответствующих криптограмм, т.е. генератор ПСЧ выдает вместо ключа его криптограмму , получаемую с помощью мастер-ключа хост-компьютера. Расшифрование такой криптограммы выполняется только перед использованием ключа . Чтобы зашифровать сообщение М ключом КS, на входы криптографической системы подается криптограмма Ек (KS) и сообщение М. Криптографическая система сначала восстанавливает ключ KS, а затем шифрует сообщение М, используя открытую форму сеансового ключа KS. Таким образом, безопасность рабочих ключей зависит от безопасности криптографической системы. Важное условие - периодическое обновление ключевой информации в криптосистеме. При этом должны переназначаться как рабочие ключи, так и мастер-ключи. |
||
Последнее изменение этой страницы: 2018-04-12; просмотров: 652. stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда... |