Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие КЗИ учебное пособие.docx
Скачиваний:
131
Добавлен:
08.05.2019
Размер:
1.34 Mб
Скачать

6.1.6. Способы установления ключей для конференц-связи

Еще один тип распределения ключей между группами пользователей дают протоколы распределения ключей для проведения конференц-связи. Несмотря на внешнюю схожесть с протоколами разделения секрета, они имеют несколько принципиальных отличий. Если протоколы разделения секрета осуществляют предварительное распределение одного и того же ключевого значения (секрета) по секретным каналам между привилегированными группами пользователей, то протоколы конференц-связи осуществляют динамическое распределение ключей по открытым каналам связи между привилегированными группами пользователей. При этом ключи должны быть различными для каждой группы.

Тривиальный пример распределения ключей для проведения конференц-связи дает использование централизованного распределения ключей с помощью одного из трехсторонних протоколов передачи ключей, используемых для симметричных шифрсистем. Для реализации такого подхода нужно выделить одного из пользователей группы и возложить на него функции центра генерации и распределения ключей. Естественно, что при этом возрастают требования к доверенности и безопасности выделенного пользователя, что вносит серьезную асимметрию между участниками конференц-связи.

Другой подход основан на использовании идеи открытого распределения ключей.

Приведем примеры протоколов, в которых все участники группы имеют одинаковые полномочия и выполняют симметричные функции.

Простейший пример такого протокола для группы из трех участников можно получить, слегка модифицировав протокол открытого распределения ключей Диффи — Хеллмана. Участники протокола заранее договариваются о значениях большого простого числа р и образующего элемента α мультипликативной группы Z*p = {1,2,..., р - 1} . Для выработки общего ключа k пользователи А, В и С должны сгенерировать соответственно случайные числа х, у и z, 1 ≤ x,y,zp - 2 . Затем они должны обменяться сообщениями согласно следующему протоколу:

  1. АВ: X = αx mod p,

  2. ВС: Y = αу mod p,

  3. СА: Z = αz mod p,

  4. АВ: Z'=Zx mod p,

  5. ВС: X'=Xy mod p,

  6. СА: Y'=Yz mod p.

Искомый общий ключ k = αxyz mod p теперь вычисляется пользователями А, В и С по формулам:

k = (Y')x mod p,

k = (Z')y mod p,

k = (X')z mod p

соответственно.

Протокол формирования общего ключа для конференц-связи группы из t пользователей U0,...,Ut-1. Как и в предыдущем протоколе, каждый пользователь Ui; должен сгенерировать секретное случайное число ri, 1 ≤ rt ≤ р - 2 , и вычислить открытую экспоненту . Положим

Тогда общий ключ k имеет вид

Протокол состоит из следующих шагов:

1. каждый пользователь U, рассылает zi остальным t - 1 пользователям;

2. каждый пользователь U, вычисляет значение

и рассылает его остальным t - 1 пользователям;

3. каждый пользователь Ui, вычисляет значение общего ключа k по формуле

k =

Протокол требует передачи 2t(t - 1) сообщений, причем каждый пользователь должен отправлять сообщения всем остальным. Можно модифицировать протокол для случая обмена сообщениями по схеме двунаправленного кольца.

Рассмотренный протокол не решает задачи аутентификации, поскольку в нем не заложено процедур для взаимной аутентификации сторон.