Способы установления ключей для конференц-связи
Еще один тип распределения ключей между группами пользователей дают протоколы распределения ключей для проведения конференц-связи. Несмотря на внешнюю схожесть с протоколами разделения секрета, они имеют несколько принципиальных отличий. Если протоколы разделения секрета осуществляют предварительное распределение одного и того же ключевого значения (секрета) по секретным каналам между привилегированными группами пользователей, то протоколы конференц-связи осуществляют динамическое распределение ключей по открытым каналам связи между привилегированными группами пользователей. При этом ключи должны быть различными для каждой группы.
Тривиальный пример распределения ключей для проведения конференц-связи дает использование централизованного распределения ключей с помощью одного из трехсторонних протоколов передачи ключей, используемых для симметричных шифрсистем. Для реализации такого подхода нужно выделить одного из пользователей группы и возложить на него функции центра генерации и распределения ключей. Естественно, что при этом возрастают требования к доверенности и безопасности выделенного пользователя, что вносит серьезную асимметрию между участниками конференц-связи.
Другой подход основан на использовании идеи открытого распределения ключей.
Приведем примеры протоколов, в которых все участники группы имеют одинаковые полномочия и выполняют симметричные функции.
Простейший пример такого протокола для группы из трех участников можно получить, слегка модифицировав протокол открытого распределения ключей Диффи — Хеллмана. Участники протокола заранее договариваются о значениях большого простого числа р и образующего элемента α мультипликативной группы Z*p = {1,2,..., р - 1} . Для выработки общего ключа k пользователи А, В и С должны сгенерировать соответственно случайные числа х, у и z, 1 ≤ x,y,z ≤ p - 2 . Затем они должны обменяться сообщениями согласно следующему протоколу:
1. А→В: X = αx mod p,
2. В→С: Y = αу mod p,
3. С→А: Z = αz mod p,
4. А→В: Z'=Zx mod p,
5. В→С: X'=Xy mod p,
6. С→А: Y'=Yz mod p.
Искомый общий ключ k = αxyz mod p теперь вычисляется пользователями А, В и С по формулам:
k = (Y')x mod p,
k = (Z')y mod p,
k = (X')z mod p
соответственно.
Протокол формирования общего ключа для конференц-связи группы из t пользователей U0,...,Ut-1. Как и в предыдущем протоколе, каждый пользователь Ui; должен сгенерировать секретное случайное число ri, 1 ≤ rt ≤ р - 2 , и вычислить открытую экспоненту . Положим
Тогда общий ключ k имеет вид
Протокол состоит из следующих шагов:
1. каждый пользователь U, рассылает zi остальным t - 1 пользователям;
2. каждый пользователь U, вычисляет значение
и рассылает его остальным t - 1пользователям;
3. каждый пользователь Ui, вычисляет значение общего ключа k по формуле
k =
Протокол требует передачи 2t(t - 1) сообщений, причем каждый пользователь должен отправлять сообщения всем остальным. Можно модифицировать протокол для случая обмена сообщениями по схеме двунаправленного кольца.
Рассмотренный протокол не решает задачи аутентификации, поскольку в нем не заложено процедур для взаимной аутентификации сторон.
Дата добавления: 2016-02-13; просмотров: 1287;