Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Способы установления ключей для конференц-связи



Еще один тип распределения ключей между группами пользователей дают протоколы распределения ключей для проведения конференц-связи. Несмотря на внешнюю схожесть с протоколами разделения секрета, они имеют несколько принципиальных отличий. Если протоколы разделения секрета осуществляют предварительное распределение одного и того же ключевого значения (секрета) по секретным каналам между привилегированными группами пользователей, то протоколы конференц-связи осуществляют динамическое распределение ключей по открытым каналам связи между привилегированными группами пользователей. При этом ключи должны быть различными для каждой группы.

Тривиальный пример распределения ключей для проведения конференц-связи дает использование централизованного распределения ключей с помощью одного из трехсторонних протоколов передачи ключей, используемых для симметричных шифрсистем. Для реализации такого подхода нужно выделить одного из пользователей группы и возложить на него функции центра генерации и распределения ключей. Естественно, что при этом возрастают требования к доверенности и безопасности выделенного пользователя, что вносит серьезную асимметрию между участниками конференц-связи.

Другой подход основан на использовании идеи открытого распределения ключей.

Приведем примеры протоколов, в которых все участники группы имеют одинаковые полномочия и выполняют симметричные функции.

Простейший пример такого протокола для группы из трех участников можно получить, слегка модифицировав протокол открытого распределения ключей Диффи — Хеллмана. Участники протокола заранее договариваются о значениях большого простого числа р и образующего элемента α мультипликативной группы Z* p = {1,2,..., р - 1}. Для выработки общего ключа k пользователи А, В и С должны сгенерировать соответственно случайные числа х, у и z, 1 ≤ x,y,z ≤ p - 2. Затем они должны обменяться сообщениями согласно следующему протоколу:

1. А→В: X = αx mod p,

2. В→С: Y = αу mod p,

3. С→А: Z = αz mod p,

4. А→В: Z'=Zx mod p,

5. В→С: X'=Xy mod p,

6. С→А: Y'=Yz mod p.

Искомый общий ключ k = αxyz mod p теперь вычисляется пользователями А, В и С по формулам:

k = (Y') x mod p,

k = (Z') y mod p,

k = (X') z mod p

соответственно.

Протокол формирования общего ключа для конференц-связи группы из t пользователей U 0 ,...,Ut- 1. Как и в предыдущем протоколе, каждый пользователь Ui ; должен сгенерировать секретное случайное число ri, 1 ≤ rt ≤ р - 2, и вычислить открытую экспоненту . Положим

Тогда общий ключ k имеет вид

Протокол состоит из следующих шагов:

1. каждый пользователь U, рассылает zi остальным t - 1 пользователям;

2. каждый пользователь U, вычисляет значение

и рассылает его остальным t - 1пользователям;

3. каждый пользователь Ui, вычисляет значение общего ключа k по формуле

k =

Протокол требует передачи 2 t (t - 1) сообщений, причем каждый пользователь должен отправлять сообщения всем остальным. Можно модифицировать протокол для случая обмена сообщениями по схеме двунаправленного кольца.

Рассмотренный протокол не решает задачи аутентификации, поскольку в нем не заложено процедур для взаимной аутентификации сторон.





Дата публикования: 2014-11-02; Прочитано: 718 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.01 с)...