WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!


Pages:     || 2 | 3 |

Криптографические протоколы распределения ключей для групп с динамическим составом участников.

Ивонин М. В.

Декабрь 1999 Введение В настоящее время организация безопасной связи внутри групп абонентов с динамически меняющимся составом участников является достаточно сложной задачей, отличающейся по своему качественному составу от классических задач криптографии. Она включает в себя множество сопутствующих задач, начиная от создания основных алгоритмов и заканчивая созданием конечных приложений и коммуникационных систем. Выделяют два основных аспекта безопасности при работе в группах – секретность (т. е. все взаимодействия внутри группы остаются секретными для лиц, не являющихся участниками группы) и аутентификация.

Стандартным подходом к обеспечению безопасности для групп является получение некоторой секретной величины, известной только участникам группы. Криптографические протоколы, в которых происходят выработка и распространение этой величины внутри группы известны как распределение ключа группы (group key establishment). В случае, когда это значение не вырабатывается в протоколе, а приобретается заранее кемлибо из участников, протокол носит название протокола распространения ключей в группе(group key distribution). В случае, когда каждый участник группы участвует в генерации этого секретного значения, мы получаем протокол обмена ключами (group key agreement). В обоих случаях только действующие участники группы имеют доступ к этому групповому секрету (действующие потому, что предполагается высокая динамичность группы). При любом присоединении нового участника или выходе участника из группы секретное значение меняется для предотвращения НСД со стороны лиц, не входящих в группу.

Данная работа представляет собой обзор существующих материалов по криптографическим протоколам для динамических групп. Построена она по следующей схеме:

Раздел 1. Основные определения и понятия.

В разделе 1.1 даются основные определения.

В разделе 1.2 приводятся используемые обозначения Раздел 2. Протоколы обмена для выработки ключа.

В разделе рассмотрены протоколы получения общего ключа для группы лиц. Приведено описание протокола ДиффиХеллмана с аутентификацией, устойчивость его к различным атакам, протокол ДиффиХеллмана выработки общего ключа для групп и его расширение до протокола с аутентификацией.

Раздел 3. Проект CLIQUESAPI для динамических групп.

В разделе рассмотрена конкретная реализация протоколов для групп. Приведены математические основы. Тестовые величины, сравнения различных реализаций и форматы данных не рассматривались. Эту информацию можно получить из работ [3,4,5].

1 Основные определения и понятия 1.1 Основные определения Опр. 1.1.1. Протокол обмена для выработки общего ключа (key agreement protocol) – протокол распределения ключей, в котором общий ключ вырабатывается двумя или более участниками как функция от информации, вносимой каждым из них, причем таким образом, что никакая другая сторона не может предопределить получаемый в результате общий секрет.

Протоколы обмена должны обладать следующими свойствами:

совершенная опережающая секретность (Perfect forward secrecy – PFS);

устойчивость к атакам по известному ключу (Knownkey attacks);

аутентификации ключа (Key authentication);

подтверждение и целостность ключа (Key confirmation & key integrity).

Дадим некоторые определения, используемые в дальнейшем.

Опр. 1.1.2. Протокол обеспечивает PFS, если компрометация долговременных ключей не компрометирует сеансовых ключей.

Опр. 1.1.3. Протокол обладает свойством контрибутивности (contributory), если сформированный ключ зависит от секретных данных, внесенных каждым из участников.

Опр. 1.1.4. Пусть R – протокол обмена для n участников, M – множество участников, а Sn – ключ, получаемый в результате протокола R. Тогда R обеспечивает неявную аутентификацию ключа (implicit key authentication), если каждый MiОM уверен, что никакая другая сторона MqПM не могла получить доступ к Sn (за исключением злоумышленника Mj внутри группы).

Опр. 1.1.5. Протокол аутентичного обмена для групп – протокол обмена, в смысле опр. 1.1.4, обеспечивающий неявную аутентификацию ключа.



Опр. 1.1.6. Протокол обеспечивает подтверждение ключа, если участник протокола уверен, что другой участник (или группа) действительно обладает ключом, полученным в результате протокола.

Опр. 1.1.7. Контрибутивный протокол обмена обеспечивает целостность ключа, если участник уверен, что полученный им секретный ключ представляет собой функцию ТОЛЬКО от индивидуальных вкладов всех других участников. Таким образом, любое вмешательство в сформированный ключ (или формируемый) нарушает данное свойство, если ключ получается отличным от предполагаемого.

Список определений не полон, многие определения будут даваться по ходу рассуждений.

1.2 Используемые в протоколах термины и обозначения Определим некоторые обозначения:

n число участников протокола;

i, j индексы для участников групп;

Mi iый участник группы;

G подгруппа Zp* порядка q, где p и q – простые;

q порядок алгебраической группы;

a,g образующие элементы в группе G ;

xi долговременный секретный ключ Mi;

ri случайное (секретное) число О Zq, вырабатываемое Mi;

Sn групповой ключ n участников;

Sn(Mi) вклад Mi го участника в групповой ключ;

Kij долговременная секретная величина, выработанная Mi и Mj, i№j.

Все вычисления проводятся в циклической группе G простого порядка q, которая является подгруппой Zp* порядка p, где p=kq+1 для некоторого kОN [1 a может быть вычислен посредством выбора случайного элемента bОZp* и вычисления a = b(p1)/q mod p до тех пор, пока a№1.].

Для того, чтобы предотвратить атаки методами подмены или утечки секретных величин, каждый участник протокола должен иметь возможность проверить, что те значения, которые он получает, являются элементами подгруппы.

Заметим, что p и q – общие для всех пользователей. Поскольку они вырабатываются один раз, необходимо качественно проработать процесс генерации, чтобы исключить (возможно умышленное) получение слабых или какихто специфических простых чисел. В частности, рекомендуется использовать метод из стандарта США, описанный в FIPS 186 или же на основе метода, изложенного в стандарте ГОСТ Р34.1094.

В таком контексте, возможности активного противника довольно сильно ограничены. Действительно, любое сообщение может быть представлено как aсmod p, где a образующий элемент циклической подгруппы Zp* порядка q и c – некоторая экспонента. Получение c упирается в проблему дискретного логарифмирования.

2 Протоколы аутентичного обмена ключами Простейшей схемой получения общего ключа является схема с доверенным сервером, в котором ктолибо посылает ему запрос на связь с другими абонентами, и сервер рассылает каждому абоненту общий ключ для связи внутри группы и список участников группы, зашифрованные ключом абонента. Но при такой схеме возникают сложности при высокой динамичности группы, обусловленные невозможностью одновременной обработки сервером большого числа запросов. Поэтому рассмотрим некоторые специально созданные протоколы для получения общего ключа участниками группы.

В рамках предварительного знакомства приведем аутентичный обмен для выработки ключа для двух сторон. Затем приведем расширение этого протокола для n сторон. Приводимые протоколы базируются на схеме ДиффиХеллмана.

2.1 Протоколы ADH, GDH.2 и AGDH. Прежде чем привести описание протокола аутентичного обмена для двух сторон ADH, важно подчеркнуть, что существует множество разнообразных протоколов аутентичного обмена для выработки ключа, но одни из них не поддерживают двусторонний вклад в общий ключ (как в El Gamal), другие требуют большого числа сообщений или предполагают априорный доступ к сертифицированным долговременным ключам. Многие не обладают свойством PFS. Поэтому, наиболее подходящим протоколом для групп в соответствии с [1] считают ADH. Необходимо также отметить, что протокол предполагает наличие у участников аутентичных открытых ключей друг друга.

Протокол ADH. Пусть p,q,G – величины, определенные выше и пусть a образующий элемент G.

Предварительный этап. Пусть x1 и x2 – два целых числа, т. ч. 1Ј x1,x2 Ј q1. Пусть M1 и M2 – два участника, которые хотят выработать общий ключ и пусть (x1,ax1 mod p) и (x2,ax2 mod p) секретные и открытые ключи M2 и M2 соответственно. Открытые величины системы: (p, q, a, ax1,ax2 ).





Этап 1:

M1 выбирает случайное r1 ОR Zq*, M1 ® M2 : a r1 mod p.

Этап 2:

M2 выбирает случайное r2 ОR Zq* и вычисляет K=F(a x1x2 mod p), M2 ® M1 : a r2K mod p.

Когда M1 получает J=a r2K mod p, он вычисляет K1 mod q и затем J r1K1 mod p. Получаемый в результате ключ будет S2=a r2r1 mod p. Функция F() может быть либо F(x)=x mod q либо F(x)=h(x), где h – хэшфункция : {0,1}*® Zq*.

Очевидно, что в полученном в результате ключе имеется вклад обоих сторон (т.к. r1 и r2 случайны и вырабатываются разными сторонами), т.е. протокол обладает контрибутивностью. В то же время обеспечивается аутентификация ключа, поскольку при его формировании участвуют открытые ключи обоих абонентов, которые переданы по аутентичному каналу.

Теорема 2.1.1 Протокол ADH обеспечивает свойство PFS.

Докво: предположим, что долговременный ключ K=F(a x1x2 mod p) скомпрометирован. Противник знает a r1 и a (r2K)K1 mod p єa r2. При данных условиях вычисление сеансового ключа S2=a r2r1 mod p эквивалентно решению проблемы DH (ДиффиХеллмана) для групп простого порядка. # Рассмотрим теперь протокол ДиффиХеллмана для групп [2].

Протокол GDH.2. Пусть M = {M1, M2 …Mn} – множество пользователей, которым необходимо выработать общий ключ Sn. GDH.2 протокол выполняется за n шагов. На первой стадии (n1 этапе) идет сбор информации от отдельных участников группы, а на второй стадии (n шаге) всем рассылается материал для вычисления общего ключа.

Предварительный этап. Пусть p – простое и q – простой делитель p1. Пусть Gциклическая подгруппа Zp* порядка q и a образующий элемент G.

Этап i:

Mi выбирает случайное ri ОR Zq*, Mi ® Mi+1 : {a r1…ri / rj | jО[1,i]}, a r1…ri.

Этап n:

Mn выбирает случайное rn ОR Zq*, Mn ®Каждому Mi : {a (r1…rn) / ri | iО[1,n]}.

Общим ключом будет значение a r1…rn.

Данный протокол можно модифицировать для обеспечения аутентификации ключа. Такая модификация отличается от выше приведенного только последним этапом. Предполагается, что Mn имеет с каждым Mi общий секрет Kin=F(axixn mod p), где xiсекретное долговременное значение Mi, axi mod p –долговременный открытый ключ Mi.

Протокол AGDH.2.

Этапы c 1 по n1 : такие же, как и в GDH.2.

Этап n:

Mn выбирает случайное rn ОR Zq*, Mn ®Каждому Mi : {a r1…rnKin/ ri | iО[1,n]}.

При получении Mi вычисляет a (r1…rnKin/ ri)Kin1ri =a r1…rn = Sn.

В этом протоколе каждый участник группы вырабатывает общий аутентичный ключ с Mn. Более того, если мы доверяем Mn, то каждый участник группы может быть уверен, что такой же ключ имеют и все участники группы, т.е. они выработали общий групповой ключ. Пример протокола для четырех участников приведен на рис. 1.

Очевидно, что протокол обладает свойством контрибутивности, поскольку в результирующем ключе Sn есть вклад iго участника группы в виде степени ri.

Теорема 2.1.2 Протокол AGDH.2 обеспечивает свойство PFS.

Докво: Предположим, что долговременные ключи Kin, iО[1,n] скомпрометированы, тогда противник в состоянии вычислить подмножество V={aП(S)| SМ{r1,…,rn}}. Но, как было показано в [2], по такому V не возможно восстановить сеансовый ключ Sn. # Рассмотрим устойчивость описанного протокола к атакам по известным ключам.

Пусть Sn(Mi) – сеансовый ключ, вычисленный каждым Mi. Для 0

Однако, некоторые из атак возможны. Если С попытается послать M1 некоторое ac1 на последнем этапе протокола (где с1 выбирается противником), то M1 в результате получит неверный ключ Sn(M1)=ac1r1K11n, обнаружит проблему и просто заново запустит протокол обмена. Допустим, что противник какимто образом получил этот неверный ключ (заметим, что на практике это маловероятно). При повторном выполнении протокола С может подменить сообщение от Mn1 к Mn на ac1r1K1n1,…,ac1r1.

Pages:     || 2 | 3 |










© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.