Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1-58.docx
Скачиваний:
6
Добавлен:
01.05.2025
Размер:
864.92 Кб
Скачать

46 Протоколы открытого ключевого обмена. Диффи-Хеллман

Протокол – точно определенная последовательность действий, посредством которых две или более сторон совместно решают некоторую задачу.

Криптографический протокол – последовательность действий, которые должны быть выполнены несколькими участниками для достижения некоторой цели защиты и цели протокола.

Предполагает наличие еще одного участника (противника).

Противник может играть активную и пассивную роли.

Пассивный наблюдает за передачей информации, пытается достичь целей, не вмешиваясь в процесс передачи.

Активный может модифицировать сообщения протокола и сам протокол, удалять сообщения, добавлять новые, повторять ранее записанные и повторять сообщения одного протокола в другом, может выдаваться за легального участника протокола (маскарад). При атаках можно атаковать криптосхемой, использованной в протоколе, или же сам протокол.

Безопасный криптопротокол должен противостоять атакам пассивного противника и обнаруживать атаки активного, завершаясь при этом не успешно. Успешно только, когда противник пассивный.

Протоколы ключевого обмена бывают двух видов:

1) протоколы ключевого соглашения - понимается протокол, который не передает собственный секретный ключ по каналу связи, а секретный ключ вычисляется из той информации, которая передается;

2) протоколы передачи ключей – сам секртеный ключ передается в сообщении протокола.

Протокол Диффи-Хэлмана

Относится к первому виду.

Имеются два участника, которые заранее не имеют секретной информации. Предполагается, что обмениваясь по каналу связи получают секретную информацию. Два числа, которые должны знать заранее: p и g – простые.

А В

р, 1<g<p-1 p,1<g<p-1

ДСЧ→ха ДСЧ→хв

A→B:[B||A||ya] B→A:[A||B||yb]

А получил yb от В

Кав и Ква – есть общий секрет участников.

ха и хв – это личные ключи участников, а уа и ув открытые ключи. Т.о., ха и хв могут быть сгенерированы заранее.

Каb = yбХа(mod p), где yb=gXb(mod p)

Кbа = yaХb(mod p), где ya=gXa(mod p)

Из этого следует: yбХа(mod p)= gXbXa (mod p) = yaХb(mod p) = gXaXb (mod p)

Безопасность относительно пассивного противника, который только наблюдает, и наблюдает за следующей информацией: уа, ув, p и q, соответственно, знает - В нстоящее время такая задача фактически эквивалентна задаче дискретного логарифмирования.

Протокол аутентифицированного ключевого обмена Диффи-Хеллмана с цифровой подписью.

А и В хотят обменятся информацией, но у них нет секретного ключа

У А есть Pkb, Ska У B Pka, Skb

р, 1<g<p-1 p,1<g<p-1

ДСЧ→ха ДСЧ→хв

B->A: (A||B||Nb||Sb), где Sb=Skb(A||B||Nb) – это цифровая подпись Б

A->B: (B||A||Na||ya||Sa), где Sa=Ska(B||A||Na||ya||Nb) – это цифровая подпись А

Аутентификация A произошла!

B->A: (A||B||yb||Sb1), где Sb1=Skb(A||B||Na||yb)

Аутентификация Б произошла!

Теперь у А и Б есть все для вычисления общего секретного ключа.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]