Jump to content

Алгебраический ластик

Алгебраический ластик ( AE ) [примечание 1] анонимном соглашения об — это протокол ключе , который позволяет двум сторонам, каждая из которых имеет пару открытого и закрытого ключей AE, установить общий секрет по незащищенному каналу . [1] Этот общий секрет может использоваться непосредственно в качестве ключа или для получения другого ключа , который затем можно использовать для шифрования последующих сообщений с использованием шифра с симметричным ключом . Алгебраический ластик был разработан Ирис Аншель, Майклом Аншелем, Дорианом Голдфельдом и Стефаном Лемье. SecureRF владеет патентами на этот протокол. [2] и безуспешно пытались (по состоянию на июль 2019 г.) стандартизировать протокол как часть ISO/IEC 29167-20, [3] стандарт безопасности устройств радиочастотной идентификации и беспроводных сенсорных сетей .

Параметры набора ключей [ править ]

Прежде чем две стороны смогут установить ключ, они должны сначала согласовать набор параметров, называемый параметрами набора ключей. Эти параметры включают в себя:

  • , количество прядей в косе,
  • , размер конечного поля ,
  • , исходная начальная матрица NxN в ,
  • , набор элементы в конечном поле (также называемые Т-значениями) и
  • набор сопряженных элементов в группе кос, предназначенных для коммутации друг с другом.

Электронное умножение [ править ]

Основная операция Алгебраического ластика — это односторонняя функция, называемая E-умножением. Дана матрица, перестановка, генератор Артина. в группе кос и T-значениях применяется E-умножение путем преобразования генератора в цветную матрицу Бурау и перестановку кос, , применяя перестановку и T-значения, а затем умножая матрицы и перестановки. Результатом E-умножения является пара матрица и перестановка: .

Протокол установления ключа [ править ]

Следующий пример иллюстрирует, как создать ключевое учреждение. Предположим, Алиса хочет установить общий ключ с Бобом , но единственный доступный канал может быть подслушан третьей стороной. Первоначально Алиса и Боб должны согласовать параметры набора ключей, которые они будут использовать.

Каждая сторона должна иметь пару ключей, полученную из набора ключей, состоящую из закрытого ключа (например, в случае Алисы). где представляет собой случайно выбранный полином исходной матрицы и коса, которая представляет собой случайно выбранный набор сопряженных и обратных чисел, выбранных из параметров набора ключей (A для Алисы и B для Боба, где (для Алисы) ).

На основе материала своего закрытого ключа Алиса и Боб вычисляют свой открытый ключ. и где, например, , то есть результат E-умножения частной матрицы и перестановки идентичности с частной косой.

Каждая сторона должна знать открытый ключ другой стороны до выполнения протокола.

Чтобы вычислить общий секрет, Алиса вычисляет и Боб вычисляет . Общий секрет — это пара матрица/перестановка. , что равно . Общие секреты равны, поскольку сопряженные множества и выбираются для поездок на работу, и Алиса и Боб используют одну и ту же начальную матрицу и Т-значения .

Единственная информация о ее личном ключе, которую изначально раскрывает Алиса, — это ее открытый ключ. Таким образом, ни одна сторона, кроме Алисы, не может определить закрытый ключ Алисы, если только эта сторона не может решить проблему одновременного поиска разделения сопряженности в группе кос. Закрытый ключ Боба также безопасен. Ни одна сторона, кроме Алисы или Боба, не может вычислить общий секрет, если только эта сторона не может решить проблему Диффи-Хеллмана .

Открытые ключи являются либо статическими (и доверенными, скажем, посредством сертификата), либо эфемерными. Эфемерные ключи являются временными и не обязательно проходят проверку подлинности, поэтому, если требуется аутентификация, гарантии подлинности должны быть получены другими способами. Аутентификация необходима, чтобы избежать атак «человек посередине» . Если один из открытых ключей Алисы или Боба является статическим, то атаки «человек посередине» предотвращаются. Статические открытые ключи не обеспечивают ни прямой секретности , ни устойчивости к компрометации ключей, а также других расширенных свойств безопасности. Владельцы статических закрытых ключей должны проверить другой открытый ключ и применить функцию получения безопасного ключа к необработанному общему секрету Диффи-Хеллмана, чтобы избежать утечки информации о статическом закрытом ключе.

Безопасность [ править ]

Безопасность AE основана на обобщенной задаче одновременного поиска сопряжений (GSCSP). [4] внутри группы кос . Это отдельная и сложная задача, отличная от задачи поиска сопряженности (CSP), которая была центральной сложной проблемой в так называемой криптографии группы кос . [5] Даже если CSP будет повсеместно нарушен (чего до сих пор не было сделано), неизвестно, как это облегчит взлом GSCSP.

Известные атаки [ править ]

Первая атака Калки, Тейхера и Цабана демонстрирует класс слабых мест, когда или выбираются случайным образом. [6] Авторы Algebraic Eraser выпустили препринт о том, как выбирать параметры, не подверженные атакам. [7] Бен-Цви, Блэкберн и Цабан улучшили первую атаку до такой, которая, как утверждают авторы, может нарушить опубликованные параметры безопасности (заявлено, что она обеспечивает 128-битную безопасность), используя менее 8 часов процессора и менее 64 МБ памяти. [8] Аншель, Аткинс и Голдфельд отреагировали на эту атаку в январе 2016 года. [9]

Вторая атака Мясникова и Ушакова, опубликованная в виде препринта, показывает, что конъюгаты, выбранные с помощью слишком короткой конъюгаторной косы, могут быть разделены, нарушая систему. [10] Эта атака была опровергнута Ганнеллсом, показав, что конъюгаторные косы правильного размера не могут быть разделены. [4]

В 2016 году Саймон Р. Блэкберн и Мэтью Дж. Б. Робшоу опубликовали ряд практических атак на проект беспроводного протокола ISO / IEC 29167-20 от января 2016 года, включая олицетворение целевого тега с незначительным количеством времени и памяти. и полное восстановление закрытого ключа, требующее 2 49 время и 2 48 память. [11] Аткинс и Голдфельд ответили, что добавление хэша или кода аутентификации сообщения в проект протокола позволяет отразить эти атаки. [12]

См. также [ править ]

Примечания [ править ]

  1. ^ Также называется протоколом соглашения о цветных ключах Бурау ( CBKAP ), протоколом соглашения о ключах Аншеля-Аншеля-Гольдфельда-Лемье , протоколом соглашения о ключах алгебраического ластика ( AEKAP ) и алгебраическим ластиком Диффи-Хеллмана ( AEDH ).

Ссылки [ править ]

  1. ^ Аншель, И.; Аншель, М.; Голдфельд, Д .; Лемье, С. (2006). «Ключевое соглашение, алгебраический ластик и облегченная криптография» (PDF) . Алгебраические методы в криптографии . Том. 418. Презрение. Математика: Американское математическое общество. стр. 1–34. ISBN  978-0-8218-4037-5 .
  2. ^ Гудин, Дэн (17 ноября 2015 г.). «Почему Algebraic Eraser может оказаться самой рискованной криптосистемой, о которой вы никогда не слышали» . Арс Техника .
  3. ^ ISO / IEC AWI 29167-20 – Информационные технологии – Методы автоматической идентификации и сбора данных – Часть 20: Службы безопасности Crypto suite Algebraic Eraser для связи по радиоинтерфейсу. Рабочий проект.
  4. ^ Jump up to: а б Ганнеллс, ЧП (2011). «О криптоанализе обобщенной задачи одновременного поиска сопряжений и безопасности алгебраического ластика». arXiv : 1105.1141 [ cs.CR ].
  5. ^ Дехорной, Патрик (2004). «Криптография на основе кос». Теория групп, статистика и криптография . Современная математика. Том. 360. Американское математическое общество. стр. 5–33. CiteSeerX   10.1.1.10.1759 . дои : 10.1090/conm/360/06566 . ISBN  9780821834442 . МР   2105432 .
  6. ^ Калка А., Тейчер М. , Цабан Б. (2012). «Краткие выражения перестановок как продуктов и криптоанализ алгебраического ластика». Достижения прикладной математики . 49 (1): 57–76. arXiv : 0804.0629 . Бибкод : 2008arXiv0804.0629K . дои : 10.1016/j.aam.2012.03.001 . S2CID   10040122 .
  7. ^ Голдфилд, Д. ; Ганнелс, ЧП (2012). «Поражение атаки линейной алгебры Калки-Тейхера-Цабана на алгебраический ластик». arXiv : 1202.0598 [ cs.CR ].
  8. ^ Бен-Цви, А., Блэкберн, Саймон Р., Цабан Б. (2016). «Практический криптоанализ алгебраического ластика» . Достижения криптологии – CRYPTO 2016 . Конспекты лекций по информатике. Том. 9814. Спрингер. стр. 179–189. arXiv : 1511.03870 . CiteSeerX   10.1.1.738.4755 . дои : 10.1007/978-3-662-53018-4_7 . ISBN  978-3-662-53018-4 . S2CID   1277023 .
  9. ^ Аншель, И.; Аткинс, Д .; Голдфельд, Д .; Ганнелс, ЧП (2016). «Поражение атаки Бен-Цви, Блэкберна и Цабана на алгебраический ластик». arXiv : 1601.04780 [ cs.CR ].
  10. ^ Мясников А.Д., Ушаков А (2008). «Криптоанализ протокола соглашения о ключах Аншеля-Аншеля-Гольдфельда-Лемье». arXiv : 0801.4786 [ math.GR ].
  11. ^ Блэкберн, Саймон Р.; Робшоу, MJB (2016). «О безопасности протокола аутентификации алгебраического ластика» (PDF) . Прикладная криптография и сетевая безопасность . Конспекты лекций по информатике. Том. 9696. стр. 3–17. arXiv : 1602.00860 . дои : 10.1007/978-3-319-39555-5_1 . ISBN  978-3-319-39554-8 . S2CID   371335 .
  12. ^ Дерек Аткинс ; Дориан Голдфельд (25 февраля 2016 г.). «Решение проблемы беспроводного протокола Диффи-Хеллмана с алгебраическим ластиком» . Архив электронной печати по криптологии . МАКР.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 86a9e116b3485de66f1eeea3bae53ff4__1666124820
URL1:https://arc.ask3.ru/arc/aa/86/f4/86a9e116b3485de66f1eeea3bae53ff4.html
Заголовок, (Title) документа по адресу, URL1:
Algebraic Eraser - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)