MTI-protokollat

MTI-protokollat ​​ovat T. Matsumoton , Y. Takashitan ja H. Imain kehittämiä keskeisiä jakeluprotokollia, jotka on nimetty kirjoittajiensa mukaan. MTI-protokollat ​​on jaettu kolmeen protokollaluokkaan: MTI/A, MTI/B, MTI/C. [yksi]

Avainten jakeluprotokolla ratkaisee salaisten salausavainten jakamisen kommunikoivien osapuolten välillä. Tällaisten protokollien joukko on jaettu seuraaviin kolmeen tyyppiin: [2]

  1. vaihtaa protokollia jo luoduille avaimille;
  2. yhteiset avainten luontiprotokollat ​​(julkisen avaimen jakelu);
  3. esiavainten jakeluprotokollat.

MTI-protokollat ​​luokitellaan julkisen avaimen jakeluprotokolliksi.

Julkisen avaimen jakeluprotokollat ​​perustuvat käyttäjien väliseen viestien vaihtoon, jonka tuloksena jokainen käyttäjä laskee salaisen istuntoavaimen. Tässä tapauksessa istuntoavaimen laskeminen ennen viestien vaihtoa on mahdotonta. Siksi näitä protokollia kutsutaan myös [3] dynaamiksi avainten jakeluprotokolliksi, toisin kuin staattisissa protokollissa, joissa avaimet tunnetaan jo ennen itse viestintäistuntoa. Lisäksi istuntoavainten luominen julkisissa jakeluprotokollissa edellyttää käyttäjien tuntevan vain julkiset avaimet, ts. antaa järjestelmän käyttäjäparille mahdollisuuden kehittää jaetun salaisen avaimen vaihtamatta yksityisiä avaimia. Tämä johti siihen, että tällaiset pöytäkirjat herättivät kansainvälisen yhteisön huomion heti vuonna 1976 ilmestymisensä jälkeen.


Historia

Whitfield Diffie ja Martin Hellman ehdottivat ensimmäisen kerran ajatusta avoimen avaimen jakeluprotokollien rakentamisesta kansallisessa tietokonekonferenssissa kesäkuussa 1976. Ja marraskuussa  1976 työssään " New Directions in Cryptography " he ehdottivat ensimmäistä protokollaa julkisen avaimen jakelulle [4] , joka on nimetty tekijöiden nimien mukaan (Diffie-Hellman-protokolla).

Ensimmäinen laatuaan, Diffie-Hellman-protokolla, oli alttiina tietyntyyppisille hyökkäyksille, erityisesti man-in-the-middle -hyökkäyksille [2] . Tämän ongelman ratkaisemiseksi oli tarpeen tarjota käyttäjille todennusmekanismi. Elokuussa 1977 Scientific American -lehden "Mathematical Games" -sarakkeessa julkaistusta RSA :n epäsymmetrisestä salausalgoritmista [5] tuli sellainen mekanismi , joka mahdollisti viestintäongelman ratkaisemisen avoimen kanavan kautta.

Vuonna 1984 Taher El-Gamal ehdotti parannettua Diffie-Hellman-protokollaa , jossa on mahdollisuus yksisuuntaiseen todentamiseen, jolloin vain toinen kommunikoivista osapuolista voi varmistaa toisen aitouden [6] . Toisin kuin RSA , ElGamal- protokollaa ei patentoitu, joten siitä tuli halvempi vaihtoehto, koska lisenssimaksuja ei ollut maksettava. Algoritmin uskotaan kuuluvan Diffie-Hellmanin patenttiin.

Helmikuussa 1986 T. Matsumoto, I. Takashima ja H. Imai esittelivät ratkaisun keskinäisen autentikoinnin ongelmaan ilman RSA :ta [7] . Heidän MTI-protokollissaan jaettu salainen lauseke sisältää sekä laillisten käyttäjien julkiset että yksityiset avaimet. Tämä ratkaisu mahdollistaa todennuksen suorittamisen samanaikaisesti jaetun salaisen avaimen laskennan kanssa (laiton käyttäjä ei voi laskea salaisen avaimen arvoa).

MTI-protokollat ​​sisältyvät tällä hetkellä ISO/IEC 11770-3 [1] -standardiin .

MTI-protokollien kuvaus [1]

Harkitse osapuolten A ja B välistä tiedonvaihtoprosessia . Alla on merkinnät, joita käytetään kuvaamaan MTI-protokollien toimintaa.

suuri alkuluku (vähintään 1024 bittiä).
alkuluku (160 bitin suuruusluokkaa), joka on luvun jakaja .
ryhmän alaryhmä (yleensä järjestyksessä , mutta joskus samaan aikaan kanssa )
alaryhmän luova elementti
, osapuolten A ja B yksityiset avaimet
, osapuolten A ja B julkiset avaimet  : , .
, satunnaiset kokonaisluvut, jotka ovat yleensä samaa suuruusluokkaa kuin ryhmän järjestys ja jotka osapuolet A ja B valitsevat vastaavasti
, viestit, jotka lähetetään A :sta B :lle ja B :stä A : lle.
osapuolten A ja B laskema salainen istuntoavain
lukujen suurin yhteinen jakaja ja

Kaikki tulevaisuuden laskelmat tehdään ryhmässä .

MTI/A(0) [8]

Työalgoritmi

  1. Party valitsee satunnaisen numeron ja lähettää viestin
  2. Party valitsee satunnaisen numeron ja lähettää viestin
  3. Osapuoli laskee istuntoavaimen:
  4. Osapuoli laskee istuntoavaimen:

Laskelmia suoritettu

MTI/B(0)

Työalgoritmi

  1. Party valitsee satunnaisen numeron ja lähettää viestin
  2. Party valitsee satunnaisen numeron ja lähettää viestin
  3. Osapuoli laskee istuntoavaimen:
  4. Osapuoli laskee istuntoavaimen:

Laskelmia suoritettu

MTI/C(0) [8]

Työalgoritmi

  1. Party valitsee satunnaisluvun ja lähettää B:lle viestin
  2. Party valitsee satunnaisluvun ja lähettää viestin A
  3. Osapuoli laskee istuntoavaimen:
  4. Osapuoli laskee istuntoavaimen:

Laskelmia suoritettu

MTI/A(k)

Työalgoritmi

  1. Party valitsee satunnaisluvun ja lähettää B:lle viestin
  2. Party valitsee satunnaisluvun ja lähettää viestin A
  3. Osapuoli laskee istuntoavaimen:
  4. Osapuoli laskee istuntoavaimen:

Laskelmia suoritettu

MTI/B(k)

Työalgoritmi

  1. Party valitsee satunnaisen numeron ja lähettää viestin
  2. Party valitsee satunnaisen numeron ja lähettää viestin
  3. Osapuoli laskee istuntoavaimen:
  4. Osapuoli laskee istuntoavaimen:

Laskelmia suoritettu

MTI/C(k)

Työalgoritmi

  1. Party valitsee satunnaisen numeron ja lähettää viestin
  2. Party valitsee satunnaisen numeron ja lähettää viestin
  3. Osapuoli laskee istuntoavaimen:
  4. Osapuoli laskee istuntoavaimen:

Laskelmia suoritettu

MTI-protokollien analyysi [3]

MTI-protokollataulukko
pöytäkirja
MTI/A(0)
MTI/B(0)
MTI/C(0)
MTI/A(k)
MTI/B(k)
MTI/C(k)
  1. MTI/A- ja MTI/B-protokollat ​​vaativat jokaisen käyttäjän laskemaan kolme eksponenttia, kun taas MTI/C-protokollat ​​vaativat vain kahden eksponentin laskemisen. MTI/C(1)-protokollalla on myös se lisäetu, että ja käänteisiä ei tarvitse laskea . Toisaalta nämä arvot eivät muutu koko viestintäistunnon aikana ja siksi ne voidaan laskea etukäteen.
  2. Kaikki MTI-protokollien osapuolet suorittavat samanlaisia ​​toimintoja, eikä protokollien toiminta riipu siitä, missä järjestyksessä viestit lähetetään puolelta toiselle.
  3. MTI/B- ja MTI/C-protokollat ​​edellyttävät muiden osapuolten julkisten avainten tuntemista, mikä saattaa vaatia lisäviestintä (jos julkisen avaimen tiedot eivät mahdu verkon kautta lähetettyihin viesteihin). MTI/A-protokollat ​​eivät vaadi julkisten avainten tuntemista, mikä välttää ylimääräiset lähetykset ja aikaviiveet.
  4. Kaikki kolme protokollaluokkaa tarjoavat molemminpuolisen implisiittisen avaimen todennuksen, mutta eivät avaimen vahvistusta tai entiteetin todennusta.
Avainten jakeluprotokollien vertailu
pöytäkirja Avaimen todennus Lähteen todennus Avaimen vahvistus Viestien määrä
Diffie-Hellman-protokolla puuttuu puuttuu puuttuu 2
ElGamal-protokolla yksipuolinen puuttuu puuttuu yksi
MTI/A molemminpuolinen implisiittinen puuttuu puuttuu 2
MTI/B,C molemminpuolinen implisiittinen puuttuu puuttuu 2
STS molemminpuolista selkeää molemminpuolinen puuttuu 3

Hyökkäykset MTI-protokollia vastaan

MTI-protokollat ​​vastustavat passiivisia hyökkäyksiä, mutta ovat alttiina aktiivisille hyökkäyksille [3] . Alla on esimerkkejä aktiivisista hyökkäyksistä MTI-protokollia vastaan.

Pieni alaryhmähyökkäys MTI/C-protokollia vastaan ​​[1]

MTI/C-protokollaluokkaan sovelletaan Small Subgroup Attack -hyökkäystä, jos ryhmä vastaa ryhmää , kuten alkuperäisessä protokollassa odotettiin. Oletetaan, että kryptanalyytikko tietää luvun tekijöiden jakamisen alkutekijöiksi. Antaa olla pienin alkutekijä laajennus numero . Merkitään . Hyökkäys koostuu kaikkien viestien nostamisesta valtaan , joka muuntaa lähetetyt elementit ryhmän pieneksi alaryhmäksi .

Todellakin, ja vaihtaa viestejä muodossa . Elementin nostaminen potenssiksi antaa järjestyksen aliryhmän generoivan elementin . Lisäksi tämä järjestys on yhtä suuri joko milloin ja vastaavasti tai kun se sisältää luvun alkutekijöiksi hajotuksessaan , ts. . Kaikissa muissa tapauksissa alaryhmän järjestys on yhtä suuri kuin .

MTI/C(0)-protokollan hyökkäysprosessi kuvataan alla. Kryptanalyytikko on osapuolten välillä ja ( mies-in-the-middle ).

  1. Party valitsee satunnaisen numeron ja lähettää viestin
  2. Kryptanalyytikko sieppaa lähettämän viestin ja lähettää viestin
  3. Party valitsee satunnaisen numeron ja lähettää viestin
  4. Kryptanalyytikko sieppaa lähettämän viestin ja lähettää viestin
  5. Osapuoli laskee istuntoavaimen:
  6. Osapuoli laskee istuntoavaimen:

Vastaanotettu salainen istuntoavain , kuten vastaanotetut viestit, on osa ryhmän pientä alaryhmää . Siksi kryptanalyytikko voi löytää avaimen tyhjentävällä haulla, tarkistamalla aliryhmän elementit avaimina :n ja välisessä tiedonsiirrossa . Tässä tapauksessa mitä pienempi kerroin , sitä nopeammin hyökkäys menee ohi.

Hyökkäys alaryhmää vastaan ​​voidaan estää valitsemalla ryhmän alkujärjestyksen alaryhmä . Koska vaikka pituus on noin 160 bittiä, niin tyhjentävä haku osoittautuu liian vaikeaksi tehtäväksi kryptanalyytikolle . On myös tarpeen tarkistaa, että viesteissä vastaanotetut elementit ovat ryhmässä eivätkä ole yhtä suuria kuin yksi.

Hyökkäys tuntemattomalla jaetulla avaimella [1] [3] [9]

Tuntemattoman julkisen avaimen hyökkäys edellyttää kryptanalyytikon hankkivan pitkäaikaisen julkisen avaimen varmenteen , joka on linkitetty osapuolen julkiseen avaimeen kaavan avulla . Tämä tarkoittaa, että se ei tiedä julkista avainta vastaavaa salaista avainta .

Hyökkäys tuntemattomalla jaetulla avaimella suoritetaan suorittamalla seuraava toimintosarja.

  1. Party valitsee satunnaisen numeron ja lähettää viestin
  2. Kryptanalyytikko välittää viestin kohteesta toiseen muuttumattomana.
  3. Party valitsee satunnaisen numeron ja lähettää viestin
  4. Kryptanalyytikko vastaanottaa viestin ja lähettää viestin
  5. Osapuoli laskee istuntoavaimen:
  6. Osapuoli laskee istuntoavaimen:

Osapuolten laskemat salaiset avaimet ovat samat ja yhtä suuret kuin . Samalla se katsoo, että se jakaa sen kanssa , mutta se katsoo jakavansa avaimen kanssa .

Vaikka osapuoli ei pysty laskemaan salaista istunnon avainta ilman lisätietoa, se johtaa kuitenkin virheelliseen mielipiteeseen.

Tämän hyökkäyksen välttämiseksi on tarpeen vaatia varmenneviranomaisia ​​varmistamaan, että jollekin julkiselle avaimelle varmennetta pyytävät osapuolet tietävät vastaavan yksityisen avaimen .

Muistiinpanot

  1. 1 2 3 4 5 Boyd, Mathuria, 2003 , s. 147-155.
  2. 1 2 Alferov, Zubov, Kuzmin et ai., 2002 , s. 378, 387–396.
  3. 1 2 3 4 Menezes, Oorschot, Vanstone, 1996, 515-519 .
  4. Diffie, Hellman, 1976 .
  5. Gardner, 1977 .
  6. Elgamal, 1985 .
  7. Matsumoto, Takashima, Imai, 1986 .
  8. 1 2 Ratna Dutta, Rana Barua. Yleiskatsaus keskeisiin sopimuspöytäkirjoihin . - S. 9-10 .
  9. Cheremushkin A.V. Kryptografiset protokollat: perusominaisuudet ja haavoittuvuudet  // Applied Discrete Mathematics: Application. - 2009. - Nro 2 . - S. 115-150 . Arkistoitu alkuperäisestä 3. marraskuuta 2013.

Kirjallisuus