Здавалка
Главная | Обратная связь

Криптографічні протоколи блоково-динамічного шифрування



 

Відомо, що для передачі ключа повинен існувати секретний канал. Це також стосується блочних алгоритмів . Блоково-динамічний метод шифрування також вимагає наявності секретного каналу й відповідних протоколів передачі ключа з урахуванням несанкціонованого втручання.

У теорії захисту інформації багато уваги приділяється протоколам обміну ключа [13-16]. Такий протокол повинен підтримувати всі групові операції по видаленню, включенню нових учасників у групу. Передбачається, що учасники групи вже сформували загальний ключ. Розглянемо основні операції, які дозволяють виконувати розроблений протокол. Список операцій, що виконуються протоколом, виглядає так:

- приєднання (JOIN): новий учасник додається в групу;

- злиття (MERGE): один або більше учасників додаються в групу;

- вихід із групи (LEAVE): один або більше учасників залишають групу;

- відновлення ключа (KEY REFRESH): генерація нового ключа для групи.

Для спрощення вважається, що останній учасник групи є контролюючим групи (це не є критичною вимогою і може бути легко виправлено).

Для кращого розуміння зазначимо протокольні терміни та визначення блокового динамічного шифрування.

n - число учасників протоколу;

i, j - індекси для учасників груп;

Mi - i-ий учасник групи;

xi - довгостроковий секретний ключ Mi;

Sn - груповий ключ n учасників;

Sn(Mi) - внесок Mi -го учасника в груповий ключ;

Для того, щоб запобігти атакам методами підміни або витоку секретних величин, кожний учасник протоколу повинен мати можливість перевірити, що ті значення, які він одержує, є елементами підгрупи. У такому контексті можливості активного супротивника досить обмежені.

Для кращого подання протоколів передачі ключа введемо такі операції та визначення.

Приєднання

Операція додає нового учасника Mn+1 до групи з n учасників. Під час операції старий груповий ключ Sn передається по захищеному каналу Mn+1, і він стає новим контролюючим групи. Припускаючи, що Mn є поточним контролюючим групи, який передає по захищеному каналу ключ, протокол виглядає в такий спосіб (рис. 6.14).

1. Mn+1 виробляє новий секретний ключ xi+1. Потім ключ xi+1 розсилається кожному учаснику групи.

2. Після одержання повідомлення від Mn+1 з новим ключем, користуючись старим ключем, кожний учасник групи Mi, , повідомляє новому учаснику Mn+1 ­про те, що він одержав новий ключ.

3. Після одержання повідомлення від кожного учасника групи про те, що він одержав новий ключ xi+1 Mn+1 установлює новий ключ.

Злиття

Операція використовується для додавання k > 1 учасників до існуючої групи з n > 1 учасників. Нехай m = n + k. Під час операції створюється новий груповий ключ Sm, і Mm стає новим контролюючим групи. Припускаючи, що Mn є поточним контролюючим групи, протокол виглядає наступним чином

(рис. 6.15):

1. Mn+к створює новий секретний ключ xi+1. Потім він по захисному каналу відправляється до Mi, .

2. Кожний учасник Mi, вже має новий ключ.

3. Потім ключ xi+1 розсилається кожному учаснику старої групи Mi, .

4. Кожний учасник Mi, вже має новий ключ.

 

Рис 6.14. Операція приєднання.

 

Рис. 6.15. Операція злиття.


 

5. Після одержання повідомлення від кожного учасника старої групи Mi, та нової групи Mi, про те, що він одержав новий ключ xi+1, Mn+К встановлює новий ключ.

Операція приєднання також може бути використана для додавання k учасників до групи. Це вимагає повторення операції приєднання k раз, відповідно, через що зростає трудомісткість операції. У такий спосіб для масового додавання учасників групи краще використати операцію злиття.

Вихід з групи

Операція виходу із групи видаляє k учасників з n учасників поточної групи. Під час операції обчислюється новий груповий ключ Sn-k. Mn-k стає новим контролюючим групи, якщо Mn залишає групу. Для простоти припустимо, що тільки один учасник Md виходить зі складу групи. Протокол виглядає наступним чином (рис. 6.16).

1. Mn-1 виробляє новий секретний ключ xi+1. Потім xn+1 розсилається всім Mi, .

2. Після одержання повідомлення від Mn-1 з новим ключем, користуючись старим ключем, кожен учасник групи Mi, , повідомляє Mn-1 ­про те, що він одержав новий ключ.

3. Після одержання повідомлення від кожного учасника групи Mi, про те, що він одержав новий ключ xi+1, Mn-1 встановлює новий ключ.

Якщо із групи виходить контролюючий, то вище описані операції виконує передостанній учасник групи Mn-1.

Оновлення ключа

Операція оновлення ключа виконує заміну групового ключа на новий. Ця операція виглядає також, як і операція виходу із групи з k=0, тобто відсилаються нові ключі й після підтвердження всіх учасників про одержання нових ключів ключ змінюється (рис. 6.17).


 

 

Рис. 6.16. Операція вихід з групи

 

 

 

Рис. 6.17. Операція оновлення ключа

 

Таким чином, з використанням наведених вище операцій досягається повноцінна робота групи.

Між тим, наведена схема роботи не позбавлена недоліків, і найсуттєвіший з них, це, напевно, той, що при додаванні нових учасників групи необхідно використовувати захищений канал. Це прийнятно для невеликих груп, але при великій кількості учасників є доволі складним [17].

Розподіл відповідальності – це можливість розділення секретного повідомлення на частини, кожна з яких не представляє цінності, але якщо їх певним чином з'єднати разом, знову вийде вихідне повідомлення. Таким чином, пароль ділиться на частини й кожен з колег отримує по одній його частині, щоб вони змогли розшифрувати дані, тільки зібравшись разом. Зробити це поодинці не зможе жоден з них.

Основний недолік криптографічного протоколу, що розподіляє відповідальність за збереження повідомлення в таємниці, полягає в тому, що, якщо хоча б один з його учасників втратить довірену йому частину, буде також назавжди втрачене й саме повідомлення. У результаті в розпорядженні учасників протоколу залишиться тільки довжина вихідного повідомлення. Але навряд чи вони захочуть задовольнятися тільки цим.

Існують ситуації, у яких необхідно вміти відновлювати секретне повідомлення навіть під час відсутності деяких учасників протоколу.

Криптологи придумали так званий граничний протокол, що дозволяє розподіляти відповідальність навіть ще більш складним чином. У загальному випадку береться будь-яке секретне повідомлення (пароль, код запуску балістичних ракет) і ділиться на n частин (названих частками) так, що для реконструкції вихідного повідомлення обов'язково потрібні m з них. Такий протокол більш точно називається граничним протоколом.

 

Контрольні питання

 

1. Що треба перш за все зробити для для протидії комп'ютерним злочинам?

2. Чому в даній задачі був використаний криптографічний алгоритм Blowfish?

3. Що покладено в основу алгоритму Blowfish?

4. Яку довжину блоку має алгоритм Blowfish?

5. Яку максимальну довжину може мати ключ алгоритму Blowfish?

6. Яка основна операція використовується при шифруванні алгоритмом Blowfish?

7. Для яких процесорів оптимізований алгоритм Blowfish?

8. Для чого введено додатковий динамічний ключ?

9. Що таке блоково-динамічне шифрування?

10. Що потрібно знати для проведення імовірносного аналізу?

11. Яка умова проведення імовірносного аналізу?

12. Які випадкові функції можуть бути використані при проведенні імовірносного аналізу?

13. Яка з функцій більш ефективна Random чи Xi+1={11Xi+p}?

14. Скільки часу потрібно для “відкриття” ключа на комп’ютері Pentium-IV-3000 з кількістю символів 20 при використанні імовірносної функції Xi+1={11Xi+p}?

15. Скільки часу потрібно для “відкриття” ключа на комп’ютері Pentium-IV-3000 з кількістю символів 20 при використанні імовірносної функції Random?

16. Яку систему рівнянь треба розв’язати при проведенні лінійногокриптоаналізу?

17. Яка умова проведення лінійного аналізу?

18. Яка максимальна кількість проходів, при якій доцільно застосовувати лінійний криптоаналіз блоково-динамічного шифрування?

19. Яка умова проведення диференціального аналізу?

20. Яка максимальна кількість проходів, при якій доцільно застосовувати диференціальний криптоаналіз блоково-динамічного шифрування?

21. Що треба розробити для передачі секретного ключа?


Література

 

1. Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С. – 2-е издание. – М.: Дело, 2003. – 524 с.

2. Bruce Schneier. Twofish: A 128-Bit Block Cipher.

3. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации/ Под ред. Ю.С. Ковтонюка. – К.: Издательство Юниор, 2003. – 504 с.

4. ДСТУ 3396.0-96. Організаційно-технічні засоби захисту інформації.

5. ДСТУ 3396.0-96. Захист інформації. Технічний захист інформації. Основні положення.

6. Организация и современные методы защиты информации. – М.: Концерн «Банковский Деловой центр», 1998. – 465 с

7. Білан С. М. , Шварц І. М. Метод блоково-динамічного шифрування // Матеріали міжнародної науково-пракичної конференції „Дні науки 2005”. – Том 13. Сучасні інформаційні технології. – Дніпропетровськ 2005. – С. 67-68.

8. С. М. Білан, І. М. Шварц. Вдосконалення алгоритму Blowfish з метою підвищення крипостійкості та швидкодії під час передачі інформації по каналам зв’язку // Реєстрація, зберігання та обробка даних. – 2005. – №1, т.7. – С. 97-102.

9. С. М. Білан, І. М. Шварц. Аналіз на криптостійкість блоково-динамічного шифрування// „Вимірювальна та обчислювальна техніка в технологічних процесах”. – 2005. – №4 – С. 194-196.

10. Білан С. М. , Шварц І. М. Розробка пристрою шифрування з використанням блоково-динамічного алгоритму // Матеріали міжнародної науково-пракичної конференції „Наукові дослідження – теорія та експеримент 2005”. – Полтава. – 2005 – Т.11 – С. 14-15.

11. Деклараційний патент на винахід №8897, кл. 7H04L 9/04. Спосіб блочного шифрування даних // Білан С.М., Шварц І.М. – опубл. 15.08.05 – Бюл. № 8.

 

 

12. С. М. Білан, І. М. Шварц. Авторське свідоцтво № 13572 „Комп’ютерна програма для програмування ПЛІС з використанням” вдосконаленого алгоритму Blowfish.

13. G. Ateniese, M. Steiner, G. Tsudik “Authenticated Group Key Agreement and Friends”, in ACM Symposium on Computer and Communication Security, November 1998.

14. M. Steiner, G. Tsudik, M. Waidner “Diffie-Hellman key distribution extended to groups”, in ACM Conference on Computer and Communications Security, pp.31-37, ACM Press, Mar. 1996.

15. G. Ateniese, D. Hasse, O. Chevassut, Y. Kim, G. Tsudik “The Design of a Group Key Agreement API”, IBM Research Division, Zurich Research Laboratiry.

16. G. Caronni, M. Waldvoget, D. Sun, B. Plattner “Efficient Security for Large and Dynamic Multicast Groups”, Computer Engineering and Networks Laboratory.

17. С. М. Білан, І. М. Шварц. Криптографічні протоколи блокового-динамічного шифрування // „Математичне моделювання ” . – 2005. - №1(13) – С. 71-73.

 

Навчальне видання

 

Олександр Іонович Стасюк

Степан Миколайович Білан

Ігор Михайлович Шварц

Леонід Іванович Тимченко

 

ЗАХИСТ ІНФОРМАЦІЇ В ЦИФРОВИХ СИСТЕМАХ ЗВ’ЯЗКУ

 

Навчальний посібник

 

Для студентів вищих навчальних закладів залізничного транспорту , що навчаються за спеціальністю:

7.092507 – Автоматика та автоматизація на транспорті

 

Відповідальний редактор О.І. Стасюк

 

Редактор: Л.В. Пономаренко

 

Підписано до друку 10.11.2005 р. Формат 60´84/16.

Папір – офсетний. Друк – ризографія. Зам. №274-05

Наклад 200 прим.

____________________________________________________________________

Видавництво КУЕТТ

03049, м. Київ, вул.. М. Лукашевича, 19

 







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.