Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
26 ПК Лк 25 (6.4)о 2012.doc
Скачиваний:
6
Добавлен:
17.08.2019
Размер:
449.54 Кб
Скачать

Лекція № 26(6.4) з дисципліни

Основи теорії захисту інформації”

ТЕМА ЛЕКЦІЇ

ПРОТОКОЛИ РОЗДІЛЮВАНОЇ ТАЄМНИЦІ

ОСНОВНІ НАВЧАЛЬНІ ПИТАННЯ

25.1 Модель протоколу розділюємої тамниці

25.2 Протокол на основі одноразової гами

25.3 Граничні схеми поділу секрету

25.4 Приклад реалізації протоколу Шаміра

Перелік джерел до самостійної роботи

1. Горбенко І.Д. Основи теорії захисту інформації. Електронний конспект лекцій. Харків, ХНУРЕ, 2005 р.

2. Горбенко І.Д. „Криптографічний захист інформації”. Навч. посібник Харків, ХНУРЕ, 2004 р.

3. В. Задірака . Компьютерная криптологія. Підручник. К, 2002 ,504с.

Додаткові джерела(література).

4. Бембо Мао. Современня криптографія. Теорія и практика. Москва. 2005.

5. Брюc Шнайер. Прикладная криптография. Протоколы,

алгоритмы, исходные тексты на языке Си. Изд. Триумф. М., 2003 г. 815 с.

6. Б. Шнайер . Безопасность данных в цифровом мире.

Изд. Питер. Харьков. 2003 г. 367 с.

ЗАВДАННЯ ДЛЯ САМОСТІЙНОЇ РОБОТИ

1. Доопрацювати конспект використовуючи джерела [1 - 6].

2. Виконати індивідуальне завдання по п. 25.4

25.1 Модель протоколу

Протокол розділюваної таємниці – багатосторонній протокол, в якому приймають участь одночасно К із суб’єктів і в результаті їх узгодженої дії виробляється або розділюваний ключ, або розділювана таємниця, що в подальшому використовується в управлінні критичною технологією.

Загальна модель:

приймає участь суб’єктів;

розділювана таємниця може бути здійснена за згоди К суб’єктів.

На рис. 25.1 представлена модель протоколу розділюваної таємниці.

Рисунок 25.1

Третя сторона виробляє часткові ключі . Після цього передає їх до користувачів, забезпечуючи конфіденційність, справжність, доступність, спостережливість. Користувачі передають довірчій стороні забезпечуючи конфіденційність, справжність, доступність, спостережливість. Частки ключів повинні зберігатись з крипто живучістю. У довірчій стороні повинна бути захищена функція:

. (25.1)

25.2 Протокол на основі одноразової гами

Цей протокол базується на тому, що третя довірена сторона для кожного користувача формує одноразовий ключ, тобто випадкову послідовність . Використовуючи захищений канал, передається кожному користувачу. При необхідності, п користувачів пересилають, забезпечуючи конфіденційність, цілісність, справжність, доступність, спостережливість, в довірений засіб, де виробляється розідлюваний ключ (таємниця).

В криптографічній системі розподіл секрету має здійснюватися на основі однородових випадкових послідовностей. Допускається, що розподіл таємниці здійснює n-об’єктів або суб’єктів. Частки (долі) секрету та загальний секрет виробляє довірений об’єкт (діляр).

Довірена сторона має генерувати випадкові послідовності використовуючи фізично випадкові процеси. Кожний із таких секретів захищається системою криптографічних перетворень, наприклад, виробляється імітоприкладка для контролю цілісності та справжності, а також здійснюється потокове за шифрування на ключі (паролі) власника частки секрету для забезпечення його конфіденційності. Потрібно, щоби цю частку ключа ( пароля) задавав (визначав) влас- ник частки секрету. Це дозволяє захистити кожну частку секрету від можливої конфронтації з боку ділера. Загальний секрет виробляється ділером на основі використання усіх n- часток. Він також захищається ділером для забезпечення цілісності, справжності та конфіденційності. Під час виробки загального секрету ділер не повинен мати можливості модифікувати загальний секрет. Процес, що його формує, має бути безперервним. Загальний секрет має контролюватися на цілісність та справжність.

Наприклад, підписується та зашифровується на системних ключах з розподілом системного секрету між криптографічною системою чи ділером (як об’єктом або суб’єктом).

Якщо є і-й біт j-го секрету, тоді , є n часток секрету з довжинами . Далі, якщо Mi відкритий загальний секрет, , то захищений загальний секрет ( для якого забезпечується конфіденційність, цілісність справжність)

, . (2.152)

Цей секрет установлюється в довірений засіб (наприклад, електронний замок грошового сховища).

Розробка відкритого загального секрету заключається у відновленні Мі, . Для цього власники часток Гі секрету посилають (записують, вводять) їх в захищеному вигляді ділеру (довіреному засобу), який відновлює Мі таким чином:

. (2.153)

Якщо внаслідок операції множення використовується сума за модулем 2, то

, (2.154)

при умові, що = для усіх та .

Якщо хоча б один раз ≠ , то загальний секрет не буде відновлений.

Оцінимо ймовірності підробки загального секрету та його часток. Якщо довжина Мі є ес і Мі випадкове та рівномірне, то імовірність підробки загального секрету з однієї спроби може бути визначений як :

. (2.155)

При ес =128 бітів .

При ес =256 бітів .

При ес =32 бітах .

Якщо атака на загальний секрет здійснюється через частки секрету, то вона буде значно складнішою, так як кожна частка формується випадково та рівномірно. У зв’язку з тим, що частки є незалежними, то ймовірність підробки через частки можна показати як:

.

Таким чином протоколи розподілу секрету можуть бути ефективно реалізовані з використанням одноразових випадкових послідовностей.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]