Jump to content

Трехпроходной протокол

В криптографии трехпроходной протокол для отправки сообщений представляет собой структуру, которая позволяет одной стороне безопасно отправлять сообщение второй стороне без необходимости обмениваться или распространять ключи шифрования . Такие протоколы сообщений не следует путать с различными другими алгоритмами, использующими 3 прохода для аутентификации .

Он называется трехпроходным протоколом , поскольку отправитель и получатель обмениваются тремя зашифрованными сообщениями. Первый трехпроходный протокол был разработан Ади Шамиром примерно в 1980 году и более подробно описан в следующем разделе. Основная концепция трехпроходного протокола заключается в том, что каждая сторона имеет закрытый ключ шифрования и закрытый ключ дешифрования. Обе стороны используют свои ключи независимо: сначала для шифрования сообщения, а затем для его расшифровки.

Протокол использует функцию шифрования E функцию дешифрования D. и Функция шифрования использует ключ шифрования e для преобразования открытого текстового сообщения m в зашифрованное сообщение или зашифрованный . текст . Каждому ключу шифрования e соответствует ключ дешифрования d , который позволяет восстановить сообщение с помощью функции дешифрования, . Иногда функция шифрования и функция дешифрования совпадают.

Чтобы функция шифрования и функция дешифрования были пригодны для трехпроходного протокола, они должны обладать свойством, что для любого сообщения m любой ключ шифрования e с соответствующим ключом дешифрования d и любой независимый ключ шифрования k , . Другими словами, должна быть возможность удалить первое шифрование с помощью ключа e, второе шифрование с ключом k даже если было выполнено . Это всегда будет возможно с помощью коммутативного шифрования. Коммутативное шифрование — это шифрование, не зависящее от порядка, т. е. удовлетворяющее условиям для всех ключей шифрования a и b и всех сообщений m . Коммутативные шифрования удовлетворяют .

Трехпроходной протокол работает следующим образом:

  1. Отправитель выбирает закрытый ключ шифрования s и соответствующий ключ дешифрования t . Отправитель шифрует сообщение m ключом s и отправляет зашифрованное сообщение получателю.
  2. Получатель выбирает закрытый ключ шифрования r и соответствующий ключ дешифрования q и супершифрует первое сообщение с ключом r и отправляет дважды зашифрованное сообщение обратно отправителю.
  3. Отправитель расшифровывает второе сообщение ключом t . Из-за описанного выше свойства коммутативности — сообщение, зашифрованное только с помощью закрытого ключа получателя. Отправитель отправляет это получателю.

Теперь получатель может расшифровать сообщение, используя ключ q , а именно исходное сообщение.

Обратите внимание, что все операции с закрытыми ключами отправителя s и t выполняются отправителем, а все операции с закрытыми ключами получателя r и q выполняются получателем, поэтому ни одной из сторон не нужно знать ключи другой стороны. .

Трехпроходной протокол Шамира

[ редактировать ]

Первым трехпроходным протоколом был трехпроходный протокол Шамира , разработанный примерно в 1980 году. Его также называют протоколом Шамира без ключа , поскольку отправитель и получатель не обмениваются ключами, однако протокол требует, чтобы отправитель и получатель имели два закрытых ключа для шифрования и дешифрования сообщений. Алгоритм Шамира использует возведение в степень по модулю большого простого числа в качестве функций шифрования и дешифрования. То есть E ( e , m ) = m и mod p и D ( d , м ) знак равно м д mod p , где p — большое простое число. Для любого показателя шифрования e в диапазоне 1.. p -1 с НОД( e , p -1) = 1. Соответствующий показатель дешифрования d выбирается такой, что de ≡ 1 (mod p -1). следует Из Малой теоремы Ферма , что D ( d , E ( e , m )) = m из мод п = м .

Протокол Шамира обладает желаемым свойством коммутативности, поскольку E ( a , E ( b , m )) = m аб мод р = м нет mod p знак равно E ( б , E ( а , м )).

Криптосистема Мэсси – Омуры

[ редактировать ]

Криптосистема Мэсси-Омуры была предложена Джеймсом Мэсси и Джимом К. Омурой в 1982 году как возможное улучшение протокола Шамира. Метод Мэсси–Омуры использует возведение в степень в поле Галуа GF(2 н ) как функции шифрования и дешифрования. То есть E ( e,m )= m и и D ( d,m )= m д где расчеты проводятся в поле Галуа. Для любого показателя шифрования e с 0 < e <2 н -1 и НОД( e ,2 н -1)=1 соответствующий показатель дешифрования равен d такой, что de ≡ 1 (mod 2 н -1). Поскольку мультипликативная группа поля Галуа GF(2 н ) имеет порядок 2 н -1 Из теоремы Лагранжа следует, что m из = m для всех m в GF(2 н ) * .

Каждый элемент поля Галуа GF(2 н ) представляется как двоичный вектор по нормальному базису , в котором каждый базисный вектор является квадратом предыдущего. То есть базисные векторы v 1 , v 2 , v 4 , v 8 , ... где v — элемент поля максимального порядка . Используя это представление, возведение в степень по степени 2 можно выполнить с помощью циклических сдвигов . Это означает, что возведение m в произвольную степень можно выполнить не более чем за n сдвигов и n умножений. Более того, несколько умножений можно выполнять параллельно. Это позволяет ускорить аппаратную реализацию за счет необходимости реализации нескольких умножителей.

Безопасность

[ редактировать ]

Необходимым условием безопасности трехпроходного алгоритма является то, что злоумышленник не может определить какую-либо информацию о сообщении m из трех переданных сообщений , и .

Для функций шифрования, используемых в алгоритме Шамира и алгоритме Мэсси-Омуры, описанном выше, безопасность зависит от сложности вычисления дискретных логарифмов в конечном поле. Если бы злоумышленник мог вычислить дискретные логарифмы в GF( p ) для метода Шамира или GF(2 н ) для метода Мэсси-Омуры, то протокол может быть нарушен. Ключ s можно вычислить из сообщений m р и м РС . Зная s , легко вычислить показатель степени дешифрования t . Тогда злоумышленник сможет вычислить m, вызвав перехваченное сообщение m. с в степень t . К. Сакураи и Х. Шизуя показывают, что при определенных предположениях взлом криптосистемы Мэсси–Омуры эквивалентен предположению Диффи–Хеллмана .

Аутентификация

[ редактировать ]

Описанный выше трехпроходный протокол не обеспечивает никакой аутентификации . Следовательно, без какой-либо дополнительной аутентификации протокол подвержен атаке «человек посередине», если у противника есть возможность создавать ложные сообщения или перехватывать и заменять подлинные переданные сообщения.

  • Патент США 4 567 600 , патент США на криптосистему Мэсси – Омуры.
  • Конхейм, Алан Г. (1981). Криптография: учебник для начинающих . стр. 346–347.
  • Менезес, А.; ВанОоршот, П.; Ванстон, С. (1996). Справочник по прикладной криптографии . стр. 500, 642.
  • Сакурай, К.; Шизуя, Х. (1998). «Структурное сравнение вычислительной сложности взлома криптосистем с дискретным журналированием» . Журнал криптологии . 11 : 29–43. дои : 10.1007/s001459900033 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 1e85914c9b05b5024f47a0798d968c8d__1692067140
URL1:https://arc.ask3.ru/arc/aa/1e/8d/1e85914c9b05b5024f47a0798d968c8d.html
Заголовок, (Title) документа по адресу, URL1:
Three-pass protocol - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)