Трехпроходный протокол - Three-pass protocol
Эта статья включает Список ссылок, связанное чтение или внешняя ссылка, но его источники остаются неясными, потому что в нем отсутствует встроенные цитаты.Сентябрь 2018 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
В криптография, а трехпроходный протокол для отправки сообщений - это структура, которая позволяет одной стороне безопасно отправлять сообщение второй стороне без необходимости обмена или распространения ключи шифрования. Такие протоколы сообщений не следует путать с различными другими алгоритмами, которые используют 3 прохода для аутентификация.
Это называется трехпроходный протокол потому что отправитель и получатель обмениваются тремя зашифрованными сообщениями. Первый трехпроходный протокол был разработан Ади Шамир около 1980 г. и более подробно описывается в следующем разделе. Основная концепция трехпроходного протокола состоит в том, что каждая сторона имеет частный ключ шифрования и частный ключ дешифрования. Обе стороны используют свои ключи независимо друг от друга, сначала для шифрования сообщения, а затем для его расшифровки.
Протокол использует функция шифрования E и функция дешифрования D. Функция шифрования использует ключ шифрования е изменить простой текст сообщение м в зашифрованное сообщение или зашифрованный текст, E (е, м). Соответствует каждому ключу шифрования е есть ключ дешифрования d что позволяет восстановить сообщение с помощью функции дешифрования, D (d, E (e, m)) = m. Иногда функция шифрования и функция дешифрования совпадают.
Чтобы функция шифрования и функция дешифрования подходили для трехпроходный протокол они должны иметь свойство, которое для любого сообщения м, любой ключ шифрования е с соответствующим ключом дешифрования d и любой независимый ключ шифрования k, D (d, E (k, E (e, m))) = E (k, m). Другими словами, должна быть возможность удалить первое шифрование с помощью ключа е хотя второе шифрование с ключом k было выполнено. Это всегда будет возможно с коммутативным шифрованием. Коммутативное шифрование - это шифрование, которое не зависит от порядка, т. Е. Удовлетворяет E (a, E (b, m)) = E (b, E (a, m)) для всех ключей шифрования а и б и все сообщения м. Коммутативное шифрование удовлетворяет D (d, E (k, E (e, m))) = D (d, E (e, E (k, m))) = E (k, m).
Трехпроходный протокол работает следующим образом:
- Отправитель выбирает закрытый ключ шифрования s и соответствующий ключ дешифрования т. Отправитель шифрует сообщение м с ключом s и отправляет зашифрованное сообщение E (с, м) к получателю.
- Получатель выбирает закрытый ключ шифрования р и соответствующий ключ дешифрования q и супер-шифрование первое сообщение E (с, м) с ключом р и отправляет дважды зашифрованное сообщение E (r, E (s, m)) обратно отправителю.
- Отправитель расшифровывает второе сообщение ключом т. Из-за свойства коммутативности, описанного выше D (t, E (r, E (s, m))) = E (r, m) это сообщение, зашифрованное только закрытым ключом получателя. Отправитель отправляет это получателю.
Получатель теперь может расшифровать сообщение с помощью ключа q, а именно D (q, E (r, m)) = m исходное сообщение.
Обратите внимание, что все операции с личными ключами отправителя s и т выполняются отправителем, и все операции с закрытыми ключами получателя р и q выполняются получателем, поэтому ни одной из сторон не нужно знать ключи другой стороны.
Трехпроходный протокол Шамира
Первый трехпроходный протокол был Шамир трехпроходный протокол, разработанный примерно в 1980 году. Его также называют Протокол Шамира без ключа поскольку отправитель и получатель не обмениваются ключами, однако протокол требует, чтобы отправитель и получатель имели два закрытых ключа для шифрования и дешифрования сообщений. Алгоритм Шамира использует возведение в степень по модулю большого основной как функции шифрования и дешифрования. То есть E(е,м) = ме мод п и D(d,м) = мd мод п куда п - большое простое число. Для любого показателя шифрования е в диапазоне 1 ..п-1 с gcd (е,п-1) = 1. Соответствующий показатель расшифровки d выбирается так, что де ≡ 1 (мод п-1). Это следует из Маленькая теорема Ферма который D(d,E(е,м)) = мде мод п = м.
Протокол Шамира обладает желаемым свойством коммутативности, поскольку E(а,E(б,м)) = мab модп = мба модп = E(б,E(а,м)).
Криптосистема Мэсси – Омуры
Криптосистема Massey – Omura была предложена Джеймс Мэсси и Джим К. Омура в 1982 г. как возможное улучшение протокола Шамира. В методе Мэсси – Омуры используются возведение в степень в Поле Галуа GF (2п) как функции шифрования и дешифрования. То есть E (e, m) = mе и D (d, m) = md где расчеты ведутся в поле Галуа. Для любого показателя шифрования е с 0 <е<2п-1 и gcd (е,2п-1) = 1, соответствующий показатель расшифровки равен d такой, что де ≡ 1 (мод 2п-1). Поскольку мультипликативная группа поля Галуа GF (2п) имеет порядок 2п-1 Теорема Лагранжа подразумевает, что мде=м для всех м в ГФ (2п)* .
Каждый элемент поля Галуа GF (2п) представлен как двоичный вектор через нормальная основа в котором каждый базисный вектор это квадрат предыдущего. То есть базисные векторы v1, v2, v4, v8, ... куда v является полевым элементом максимума порядок. Используя это представление, возведение в степень по степеням 2 может быть выполнено следующим образом: циклические сдвиги. Это означает, что повышение м произвольной власти может быть достигнуто с помощью не более п смены и п умножения. Причем несколько умножений можно выполнять параллельно. Это позволяет реализовать более быструю аппаратную реализацию за счет необходимости реализации нескольких умножителей.
Безопасность
Необходимым условием безопасности трехпроходного алгоритма является то, что злоумышленник не может определить какую-либо информацию о сообщении. м из трех переданных сообщений E (с, м), E (r, E (s, m)) и E (г, м).
Для функций шифрования, используемых в алгоритме Шамира и алгоритме Мэсси – Омуры, описанном выше, безопасность зависит от сложности вычислений. дискретные логарифмы в конечном поле. Если бы злоумышленник мог вычислить дискретные логарифмы в GF (p) для метода Шамира или GF (2п) для метода Мэсси – Омуры протокол может быть нарушен. Ключ s можно вычислить из сообщений мр и мRS. Когда s как известно, легко вычислить показатель расшифровки т. Тогда злоумышленник сможет вычислить м подняв перехваченное сообщение мs к т мощность. К. Сакураи и Х. Шизуя показывают, что при определенных предположениях взлом криптосистемы Мэсси – Омура эквивалентен Диффи – Хеллмана предположение.
Аутентификация
Трехпроходный протокол, описанный выше, не обеспечивает никаких аутентификация. Следовательно, без какой-либо дополнительной аутентификации протокол чувствителен к атака "человек посередине" если противник имеет возможность создавать ложные сообщения или перехватывать и заменять подлинные переданные сообщения.
Рекомендации
- Патент США 4567600 , Патент США на криптосистему Massey – Omura
- Конхейм, Алан Г. (1981). Криптография: учебник. С. 346–347.
- Menezes, A .; VanOorschot, P .; Ванстон, С. (1996). Справочник по прикладной криптографии. С. 500, 642.
- Сакураи, К .; Шизуя, Х. (1998). «Структурное сравнение вычислительной сложности взлома дискретных лог-криптосистем». Журнал криптологии. 11: 29–43. Дои:10.1007 / s001459900033.