Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Еще один тип распределения ключей между группами пользователей дают протоколы распределения ключей для проведения конференц-связи. Несмотря на внешнюю схожесть с протоколами разделения секрета, они имеют несколько принципиальных отличий. Если протоколы разделения секрета осуществляют предварительное распределение одного и того же ключевого значения (секрета) по секретным каналам между привилегированными группами пользователей, то протоколы конференц-связи осуществляют динамическое распределение ключей по открытым каналам связи между привилегированными группами пользователей. При этом ключи должны быть различными для каждой группы.
Тривиальный пример распределения ключей для проведения конференц-связи дает использование централизованного распределения ключей с помощью одного из трехсторонних протоколов передачи ключей, используемых для симметричных шифрсистем. Для реализации такого подхода нужно выделить одного из пользователей группы и возложить на него функции центра генерации и распределения ключей. Естественно, что при этом возрастают требования к доверенности и безопасности выделенного пользователя, что вносит серьезную асимметрию между участниками конференц-связи.
Другой подход основан на использовании идеи открытого распределения ключей.
Приведем примеры протоколов, в которых все участники группы имеют одинаковые полномочия и выполняют симметричные функции.
Простейший пример такого протокола для группы из трех участников можно получить, слегка модифицировав протокол открытого распределения ключей Диффи — Хеллмана. Участники протокола заранее договариваются о значениях большого простого числа р и образующего элемента α мультипликативной группы Z* p = {1,2,..., р - 1}. Для выработки общего ключа k пользователи А, В и С должны сгенерировать соответственно случайные числа х, у и z, 1 ≤ x,y,z ≤ p - 2. Затем они должны обменяться сообщениями согласно следующему протоколу:
1. А→В: X = αx mod p,
2. В→С: Y = αу mod p,
3. С→А: Z = αz mod p,
4. А→В: Z'=Zx mod p,
5. В→С: X'=Xy mod p,
6. С→А: Y'=Yz mod p.
Искомый общий ключ k = αxyz mod p теперь вычисляется пользователями А, В и С по формулам:
k = (Y') x mod p,
k = (Z') y mod p,
k = (X') z mod p
соответственно.
Протокол формирования общего ключа для конференц-связи группы из t пользователей U 0 ,...,Ut- 1. Как и в предыдущем протоколе, каждый пользователь Ui ; должен сгенерировать секретное случайное число ri, 1 ≤ rt ≤ р - 2, и вычислить открытую экспоненту . Положим
Тогда общий ключ k имеет вид
Протокол состоит из следующих шагов:
1. каждый пользователь U, рассылает zi остальным t - 1 пользователям;
2. каждый пользователь U, вычисляет значение
и рассылает его остальным t - 1пользователям;
3. каждый пользователь Ui, вычисляет значение общего ключа k по формуле
k =
Протокол требует передачи 2 t (t - 1) сообщений, причем каждый пользователь должен отправлять сообщения всем остальным. Можно модифицировать протокол для случая обмена сообщениями по схеме двунаправленного кольца.
Рассмотренный протокол не решает задачи аутентификации, поскольку в нем не заложено процедур для взаимной аутентификации сторон.
Дата публикования: 2014-11-02; Прочитано: 718 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!