Ремонт принтеров, сканнеров, факсов и остальной офисной техники


назад Оглавление вперед




[128]

сообщение ключом K и затем вычисляет такое R, что R = K (mod KB) R = K (mod Kc) R = 0 (mod Кл) R = К (mod Ke) R = 0 (mod Kf)

Это простая алгебраическая проблема, которая легко может быть решена Алисой . Когда это сообщение будет принято получателями, они вычислят значение полученного ключа по модулю их секретного ключа . Те, кому предназначалось это сообщение, в результате вычисления получат нужный ключ. В противном случае р е-зультатом будет 0.

Еще один, третий, путь, использующий пороговую схему (см. раздел 3.7), предлагается в [141]. Как и в других способах каждый потенциальный получатель получает секретный ключ . Этот ключ является тенью в еще не созданной пороговой схеме . Алиса сохраняет ряд секретных ключей для себя, внося некоторую непредсказу е-мость в систему. Пусть всего существует k возможных получателей. Тогда для широковещательной передачи M Алиса шифрует M ключом K и делает следующее.

(1)Алиса выбирает случайное число j. Это число призвано замаскировать количество получателей сообщения. Оно не должно быть слишком большим и даже может равняться нулю .

(2)Алиса создает пороговую схему (k + j + 1, 2k + j + 1), в которой: K - это секрет.

Секретные ключи адресатов сообщения служат тенями .

Секретные ключи пользователей, которых нет среди получателей сообщения, не являются тенями . j теней выбираются случайным образом, не совпадая ни с одним секретным ключом.

(3)Алиса широковещательно передает k + j случайно выбранных теней, ни одна из которых не совпадает с тенями этапа (2).

(4)Каждый из слушателей, принявших широковещательное сообщение, добавляет свою тень к полученным k + j теням. Если добавление своей тени позволяет пользователю вычислить секрет, то ему удалось открыть ключ. В противном случае - не удалось .

Другой подход можно найти в [885, 886, 1194]. И еще один - в [1000].

Распределение ключей для конференции

Этот протокол позволяет группе из n пользователей договориться о секретном ключе, используя только н е-секретные каналы. Группа использует два общих больших простых числа p и q, а также генератор g той же длины, что и q.

(1)Пользователь i, где i от 1 до n, выбирает случайное число r,-, меньшее q, и широковещательно отправляет z,- = gr- mod p

(2)Каждый пользователь проверяет, что ziq = 1 (mod p) для всех i от 1 до n.

(3)i-ый пользователь широковещательно передает xi = (zi+1/zi 1)ri mod p

(4)i-ый пользователь вычисляет

К = (zi.1) nri *xin-1*xi+1n-2* . . . *x,--2 modp

Все вычисления индексов в приведенном протоколе - i-1, i-2 и i+1 - проводятся mod n. По окончании протокола у всех честных пользователей окажется один и тот же K. А все остальные ничего не получат. Однако этот протокол не может устоять перед вскрытием "человек в середине" . Другой протокол, не такой хороший, приведен в [757].

Tateboyashi-Matsuzaki-Newman

Этот протокол распределения ключей подходит для использования в сетях [1521]. Алиса хочет с помощью Трента, KDC, генерировать ключ для сеанса связи с Бобом. Всем участникам известен открытый ключ Трента


n. Тренту известны два простых множителя n, и, следовательно, он может легко вычислять квадратные корни по модулю n. Следующий протокол не содержит некоторых деталей, но позволяет получить общее представление .

(1)Алиса выбирает случайное число rA и посылает Тренту rA3 mod n

(2)Трент сообщает Бобу, что кто-то хочет обменяться с ним ключом .

(3)Боб выбирает случайное число гд и посылает Тренту гд3 mod n

(4)Трент, используя свой закрытый ключ, расшифровывает rA и гд. Он посылает Алисе Га © Гд

(5)Алиса вычисляет

(Га © Гд) © Га = Гд

Она использует гд для безопасного сеанса связи с Бобом.

Протокол выглядит хорошо, но содержит заметный изъян. Кэрол может подслушать этап(3) и использовать эту информацию, воспользовавшись помощью доверчивого Трента и своего сообщника Дэйва, чтобы раскрыть [1472].

(1)Кэрол выбирает случайное число rc и посылает Тренту гд3 гс3 mod n

(2)Трент сообщает Дэйву, что кто-то хочет обменяться с ним ключом .

(3)Дэйв выбирает случайное число rD и посылает Тренту rD3 mod n

(4)Трент, используя свой закрытый ключ, расшифровывает rc и rD. Он посылает Кэрол (гд rC mod n) © rD

(5)Дэйв посылает rD Кэрол.

(6)Кэрол использует rC и rD для получения гд. Она использует гд для расшифровывания переговоров Алисы и Боба.

Это плохо.


Глава 23

Специальные алгоритмы для протоколов

23.1Криптография с несколькими открытыми ключами

Это обобщение RSA (см. раздел 19.3) [217, 212]. Модуль n является произведением двух простых чисел p и q. Однако вместо e и d, для которых ed = 1 mod ((p-1)(q-1)), выбирается t ключей Ki, для которых выполняется

К1* К2*. . . *Kt = 1 mod ((p-1)(q-1))

Так как

MK1*K2*.*Kt = m

то эта схема оказывается схемой с несколькими ключами, описанная в разделе 3.5.

Если, например, используется пять ключей, то сообщение, зашифрованное ключами К3 и К5, может быть расшифровано с помощью К1, К2 и К4.

C = MK3*K5 mod n

M = cK1*K2*K4 mod n

Одним из применений этой схемы является подписание документа несколькими людьми . Представим ситуацию, когда для того, чтобы документ был действителен, он должен быть подписан и Алисой, и Бобом . Используются три ключа: K1, K2 и K3. Алиса и Боб получают по одному ключу из первых двух , а третий опубликовывается.

(1)Сначала Алиса подписывает M и посылает его Бобу. M = MK1 mod n

(2)Боб может восстановить M по M. M = M K3*K5 mod n

(3)Он может также добавить свою подпись. M = MK2 mod n

(4)Проверить подписи можно при помощи открытого ключа K3. M = M K3 mod n

Обратите внимание, что для работоспособности этой системы нужна заслуживающая доверия сторона, кот о-рая установила бы систему и выдала ключи Алисе и Бобу. Та же проблема существует и в схеме [484]. Более тонкая схема описана в [695, 830, 700], Но усилия, предпринимаемые для проверки, пропорциональны колич е-ству подписывающих. Новые схемы [220, 1200], основанные на схемах идентификации с нулевым знанием, преодолевают эти недостатки предшествующих си стем.

23.2Алгоритмы разделения секрета

В разделе 3.7 я рассматривал идею, используемую в схемах разделения секрета. Четыре приведенных ниже различных алгоритма представляют собой частные случаи общего теоретического подхода [883].

Схема интерполяционных многочленов Лагранжа

Для создания пороговой схема Ади Шамир воспользовался уравнениями для многочленов в конечном поле [1414]. Выберем простое число p которое больше количества возможных теней и больше самого большого из возможных секретов. Чтобы сделать секрет общим, сгенерируем произвольный многочлен степени Например, если нужно создать пороговую схему (3,n) (для восстановления M потребуется три тени), генерируется квадратичный многочлен

(ax2 + bx + M) mod p

где p - это случайное простое число, большее любого из коэффициентов. Коэффициенты a и b выбираются случайным образом, они хранятся в тайне и отбрасываются после того, как распределяются тени . M - это сообщение. Простое число должно быть опубликовано . Тени получаются с помощью вычисления многочлена в n различных точках:



[стр.Начало] [стр.1] [стр.2] [стр.3] [стр.4] [стр.5] [стр.6] [стр.7] [стр.8] [стр.9] [стр.10] [стр.11] [стр.12] [стр.13] [стр.14] [стр.15] [стр.16] [стр.17] [стр.18] [стр.19] [стр.20] [стр.21] [стр.22] [стр.23] [стр.24] [стр.25] [стр.26] [стр.27] [стр.28] [стр.29] [стр.30] [стр.31] [стр.32] [стр.33] [стр.34] [стр.35] [стр.36] [стр.37] [стр.38] [стр.39] [стр.40] [стр.41] [стр.42] [стр.43] [стр.44] [стр.45] [стр.46] [стр.47] [стр.48] [стр.49] [стр.50] [стр.51] [стр.52] [стр.53] [стр.54] [стр.55] [стр.56] [стр.57] [стр.58] [стр.59] [стр.60] [стр.61] [стр.62] [стр.63] [стр.64] [стр.65] [стр.66] [стр.67] [стр.68] [стр.69] [стр.70] [стр.71] [стр.72] [стр.73] [стр.74] [стр.75] [стр.76] [стр.77] [стр.78] [стр.79] [стр.80] [стр.81] [стр.82] [стр.83] [стр.84] [стр.85] [стр.86] [стр.87] [стр.88] [стр.89] [стр.90] [стр.91] [стр.92] [стр.93] [стр.94] [стр.95] [стр.96] [стр.97] [стр.98] [стр.99] [стр.100] [стр.101] [стр.102] [стр.103] [стр.104] [стр.105] [стр.106] [стр.107] [стр.108] [стр.109] [стр.110] [стр.111] [стр.112] [стр.113] [стр.114] [стр.115] [стр.116] [стр.117] [стр.118] [стр.119] [стр.120] [стр.121] [стр.122] [стр.123] [стр.124] [стр.125] [стр.126] [стр.127] [стр.128] [стр.129] [стр.130] [стр.131] [стр.132] [стр.133] [стр.134] [стр.135] [стр.136] [стр.137] [стр.138] [стр.139] [стр.140] [стр.141] [стр.142] [стр.143] [стр.144] [стр.145] [стр.146] [стр.147] [стр.148] [стр.149] [стр.150] [стр.151] [стр.152] [стр.153] [стр.154] [стр.155] [стр.156] [стр.157] [стр.158] [стр.159] [стр.160] [стр.161] [стр.162] [стр.163] [стр.164] [стр.165] [стр.166] [стр.167] [стр.168] [стр.169] [стр.170] [стр.171] [стр.172] [стр.173] [стр.174] [стр.175] [стр.176] [стр.177] [стр.178] [стр.179] [стр.180] [стр.181] [стр.182] [стр.183] [стр.184] [стр.185] [стр.186] [стр.187] [стр.188] [стр.189] [стр.190] [стр.191] [стр.192] [стр.193] [стр.194] [стр.195] [стр.196] [стр.197] [стр.198] [стр.199] [стр.200] [стр.201] [стр.202] [стр.203]