MTI-protokollat
MTI-protokollat ovat T. Matsumoton , Y. Takashitan ja H. Imain kehittämiä keskeisiä jakeluprotokollia, jotka on nimetty kirjoittajiensa mukaan. MTI-protokollat on jaettu kolmeen protokollaluokkaan: MTI/A, MTI/B, MTI/C. [yksi]
Avainten jakeluprotokolla ratkaisee salaisten salausavainten jakamisen kommunikoivien osapuolten välillä. Tällaisten protokollien joukko on jaettu seuraaviin kolmeen tyyppiin: [2]
- vaihtaa protokollia jo luoduille avaimille;
- yhteiset avainten luontiprotokollat (julkisen avaimen jakelu);
- esiavainten jakeluprotokollat.
MTI-protokollat luokitellaan julkisen avaimen jakeluprotokolliksi.
Julkisen avaimen jakeluprotokollat perustuvat käyttäjien väliseen viestien vaihtoon, jonka tuloksena jokainen käyttäjä laskee salaisen istuntoavaimen. Tässä tapauksessa istuntoavaimen laskeminen ennen viestien vaihtoa on mahdotonta. Siksi näitä protokollia kutsutaan myös [3] dynaamiksi avainten jakeluprotokolliksi, toisin kuin staattisissa protokollissa, joissa avaimet tunnetaan jo ennen itse viestintäistuntoa. Lisäksi istuntoavainten luominen julkisissa jakeluprotokollissa edellyttää käyttäjien tuntevan vain julkiset avaimet, ts. antaa järjestelmän käyttäjäparille mahdollisuuden kehittää jaetun salaisen avaimen vaihtamatta yksityisiä avaimia. Tämä johti siihen, että tällaiset pöytäkirjat herättivät kansainvälisen yhteisön huomion heti vuonna 1976 ilmestymisensä jälkeen.
Historia
Whitfield Diffie ja Martin Hellman ehdottivat ensimmäisen kerran ajatusta avoimen avaimen jakeluprotokollien rakentamisesta kansallisessa tietokonekonferenssissa kesäkuussa 1976. Ja marraskuussa 1976 työssään " New Directions in Cryptography " he ehdottivat ensimmäistä protokollaa julkisen avaimen jakelulle [4] , joka on nimetty tekijöiden nimien mukaan (Diffie-Hellman-protokolla).
Ensimmäinen laatuaan, Diffie-Hellman-protokolla, oli alttiina tietyntyyppisille hyökkäyksille, erityisesti man-in-the-middle -hyökkäyksille [2] . Tämän ongelman ratkaisemiseksi oli tarpeen tarjota käyttäjille todennusmekanismi. Elokuussa 1977 Scientific American -lehden "Mathematical Games" -sarakkeessa julkaistusta RSA :n epäsymmetrisestä salausalgoritmista [5] tuli sellainen mekanismi , joka mahdollisti viestintäongelman ratkaisemisen avoimen kanavan kautta.
Vuonna 1984 Taher El-Gamal ehdotti parannettua Diffie-Hellman-protokollaa , jossa on mahdollisuus yksisuuntaiseen todentamiseen, jolloin vain toinen kommunikoivista osapuolista voi varmistaa toisen aitouden [6] . Toisin kuin RSA , ElGamal- protokollaa ei patentoitu, joten siitä tuli halvempi vaihtoehto, koska lisenssimaksuja ei ollut maksettava. Algoritmin uskotaan kuuluvan Diffie-Hellmanin patenttiin.
Helmikuussa 1986 T. Matsumoto, I. Takashima ja H. Imai esittelivät ratkaisun keskinäisen autentikoinnin ongelmaan ilman RSA :ta [7] . Heidän MTI-protokollissaan jaettu salainen lauseke sisältää sekä laillisten käyttäjien julkiset että yksityiset avaimet. Tämä ratkaisu mahdollistaa todennuksen suorittamisen samanaikaisesti jaetun salaisen avaimen laskennan kanssa (laiton käyttäjä ei voi laskea salaisen avaimen arvoa).
MTI-protokollat sisältyvät tällä hetkellä ISO/IEC 11770-3 [1] -standardiin .
MTI-protokollien kuvaus [1]
Harkitse osapuolten A ja B välistä tiedonvaihtoprosessia . Alla on merkinnät, joita käytetään kuvaamaan MTI-protokollien toimintaa.
|
suuri alkuluku (vähintään 1024 bittiä).
|
|
alkuluku (160 bitin suuruusluokkaa), joka on luvun jakaja .
|
|
ryhmän alaryhmä (yleensä järjestyksessä , mutta joskus samaan aikaan kanssa )
|
|
alaryhmän luova elementti
|
, |
osapuolten A ja B yksityiset avaimet
|
, |
osapuolten A ja B julkiset avaimet : , .
|
, |
satunnaiset kokonaisluvut, jotka ovat yleensä samaa suuruusluokkaa kuin ryhmän järjestys ja jotka osapuolet A ja B valitsevat vastaavasti
|
, |
viestit, jotka lähetetään A :sta B :lle ja B :stä A : lle.
|
|
osapuolten A ja B laskema salainen istuntoavain
|
|
lukujen suurin yhteinen jakaja ja
|
Kaikki tulevaisuuden laskelmat tehdään ryhmässä .
MTI/A(0) [8]
Työalgoritmi
- Party valitsee satunnaisen numeron ja lähettää viestin
- Party valitsee satunnaisen numeron ja lähettää viestin
- Osapuoli laskee istuntoavaimen:
- Osapuoli laskee istuntoavaimen:
Laskelmia suoritettu
MTI/B(0)
Työalgoritmi
- Party valitsee satunnaisen numeron ja lähettää viestin
- Party valitsee satunnaisen numeron ja lähettää viestin
- Osapuoli laskee istuntoavaimen:
- Osapuoli laskee istuntoavaimen:
Laskelmia suoritettu
MTI/C(0) [8]
Työalgoritmi
- Party valitsee satunnaisluvun ja lähettää B:lle viestin
- Party valitsee satunnaisluvun ja lähettää viestin A
- Osapuoli laskee istuntoavaimen:
- Osapuoli laskee istuntoavaimen:
Laskelmia suoritettu
MTI/A(k)
Työalgoritmi
- Party valitsee satunnaisluvun ja lähettää B:lle viestin
- Party valitsee satunnaisluvun ja lähettää viestin A
- Osapuoli laskee istuntoavaimen:
- Osapuoli laskee istuntoavaimen:
Laskelmia suoritettu
MTI/B(k)
Työalgoritmi
- Party valitsee satunnaisen numeron ja lähettää viestin
- Party valitsee satunnaisen numeron ja lähettää viestin
- Osapuoli laskee istuntoavaimen:
- Osapuoli laskee istuntoavaimen:
Laskelmia suoritettu
MTI/C(k)
Työalgoritmi
- Party valitsee satunnaisen numeron ja lähettää viestin
- Party valitsee satunnaisen numeron ja lähettää viestin
- Osapuoli laskee istuntoavaimen:
- Osapuoli laskee istuntoavaimen:
Laskelmia suoritettu
MTI-protokollien analyysi [3]
MTI-protokollataulukko
pöytäkirja |
|
|
|
|
|
MTI/A(0) |
|
|
|
|
|
MTI/B(0) |
|
|
|
|
|
MTI/C(0) |
|
|
|
|
|
MTI/A(k) |
|
|
|
|
|
MTI/B(k) |
|
|
|
|
|
MTI/C(k) |
|
|
|
|
|
- MTI/A- ja MTI/B-protokollat vaativat jokaisen käyttäjän laskemaan kolme eksponenttia, kun taas MTI/C-protokollat vaativat vain kahden eksponentin laskemisen. MTI/C(1)-protokollalla on myös se lisäetu, että ja käänteisiä ei tarvitse laskea . Toisaalta nämä arvot eivät muutu koko viestintäistunnon aikana ja siksi ne voidaan laskea etukäteen.
- Kaikki MTI-protokollien osapuolet suorittavat samanlaisia toimintoja, eikä protokollien toiminta riipu siitä, missä järjestyksessä viestit lähetetään puolelta toiselle.
- MTI/B- ja MTI/C-protokollat edellyttävät muiden osapuolten julkisten avainten tuntemista, mikä saattaa vaatia lisäviestintä (jos julkisen avaimen tiedot eivät mahdu verkon kautta lähetettyihin viesteihin). MTI/A-protokollat eivät vaadi julkisten avainten tuntemista, mikä välttää ylimääräiset lähetykset ja aikaviiveet.
- Kaikki kolme protokollaluokkaa tarjoavat molemminpuolisen implisiittisen avaimen todennuksen, mutta eivät avaimen vahvistusta tai entiteetin todennusta.
Avainten jakeluprotokollien vertailu
pöytäkirja |
Avaimen todennus |
Lähteen todennus |
Avaimen vahvistus |
Viestien määrä
|
Diffie-Hellman-protokolla |
puuttuu |
puuttuu |
puuttuu |
2
|
ElGamal-protokolla |
yksipuolinen |
puuttuu |
puuttuu |
yksi
|
MTI/A |
molemminpuolinen implisiittinen |
puuttuu |
puuttuu |
2
|
MTI/B,C |
molemminpuolinen implisiittinen |
puuttuu |
puuttuu |
2
|
STS |
molemminpuolista selkeää |
molemminpuolinen |
puuttuu |
3
|
Hyökkäykset MTI-protokollia vastaan
MTI-protokollat vastustavat passiivisia hyökkäyksiä, mutta ovat alttiina aktiivisille hyökkäyksille [3] . Alla on esimerkkejä aktiivisista hyökkäyksistä MTI-protokollia vastaan.
Pieni alaryhmähyökkäys MTI/C-protokollia vastaan [1]
MTI/C-protokollaluokkaan sovelletaan Small Subgroup Attack -hyökkäystä, jos ryhmä vastaa ryhmää
, kuten alkuperäisessä protokollassa odotettiin. Oletetaan, että kryptanalyytikko tietää luvun tekijöiden jakamisen alkutekijöiksi. Antaa olla pienin alkutekijä laajennus numero . Merkitään . Hyökkäys koostuu kaikkien viestien nostamisesta valtaan , joka muuntaa lähetetyt elementit ryhmän pieneksi alaryhmäksi .
Todellakin, ja vaihtaa viestejä muodossa . Elementin nostaminen potenssiksi antaa järjestyksen aliryhmän generoivan elementin . Lisäksi tämä järjestys on yhtä suuri joko milloin ja vastaavasti tai kun se sisältää luvun alkutekijöiksi hajotuksessaan , ts. . Kaikissa muissa tapauksissa alaryhmän järjestys on yhtä suuri kuin .
MTI/C(0)-protokollan hyökkäysprosessi kuvataan alla. Kryptanalyytikko on osapuolten välillä ja ( mies-in-the-middle ).
- Party valitsee satunnaisen numeron ja lähettää viestin
- Kryptanalyytikko sieppaa lähettämän viestin ja lähettää viestin
- Party valitsee satunnaisen numeron ja lähettää viestin
- Kryptanalyytikko sieppaa lähettämän viestin ja lähettää viestin
- Osapuoli laskee istuntoavaimen:
- Osapuoli laskee istuntoavaimen:
Vastaanotettu salainen istuntoavain , kuten vastaanotetut viestit, on osa ryhmän pientä alaryhmää . Siksi kryptanalyytikko voi löytää avaimen tyhjentävällä haulla, tarkistamalla aliryhmän elementit avaimina :n ja välisessä tiedonsiirrossa . Tässä tapauksessa mitä pienempi kerroin , sitä nopeammin hyökkäys menee ohi.
Hyökkäys alaryhmää vastaan voidaan estää valitsemalla ryhmän alkujärjestyksen alaryhmä . Koska vaikka pituus on noin 160 bittiä, niin tyhjentävä haku osoittautuu liian vaikeaksi tehtäväksi kryptanalyytikolle . On myös tarpeen tarkistaa, että viesteissä vastaanotetut elementit ovat ryhmässä eivätkä ole yhtä suuria kuin yksi.
Hyökkäys tuntemattomalla jaetulla avaimella [1] [3] [9]
Tuntemattoman julkisen avaimen hyökkäys edellyttää kryptanalyytikon hankkivan pitkäaikaisen julkisen avaimen varmenteen , joka on linkitetty osapuolen julkiseen avaimeen kaavan avulla . Tämä tarkoittaa, että se ei tiedä julkista avainta vastaavaa salaista avainta .
Hyökkäys tuntemattomalla jaetulla avaimella suoritetaan suorittamalla seuraava toimintosarja.
- Party valitsee satunnaisen numeron ja lähettää viestin
- Kryptanalyytikko välittää viestin kohteesta toiseen muuttumattomana.
- Party valitsee satunnaisen numeron ja lähettää viestin
- Kryptanalyytikko vastaanottaa viestin ja lähettää viestin
- Osapuoli laskee istuntoavaimen:
- Osapuoli laskee istuntoavaimen:
Osapuolten laskemat salaiset avaimet ovat samat ja yhtä suuret kuin . Samalla se katsoo, että se jakaa sen kanssa , mutta se katsoo jakavansa avaimen kanssa .
Vaikka osapuoli ei pysty laskemaan salaista istunnon avainta ilman lisätietoa, se johtaa kuitenkin virheelliseen mielipiteeseen.
Tämän hyökkäyksen välttämiseksi on tarpeen vaatia varmenneviranomaisia varmistamaan, että jollekin julkiselle avaimelle varmennetta pyytävät osapuolet tietävät vastaavan yksityisen avaimen .
Muistiinpanot
- ↑ 1 2 3 4 5 Boyd, Mathuria, 2003 , s. 147-155.
- ↑ 1 2 Alferov, Zubov, Kuzmin et ai., 2002 , s. 378, 387–396.
- ↑ 1 2 3 4 Menezes, Oorschot, Vanstone, 1996, 515-519 .
- ↑ Diffie, Hellman, 1976 .
- ↑ Gardner, 1977 .
- ↑ Elgamal, 1985 .
- ↑ Matsumoto, Takashima, Imai, 1986 .
- ↑ 1 2 Ratna Dutta, Rana Barua. Yleiskatsaus keskeisiin sopimuspöytäkirjoihin . - S. 9-10 .
- ↑ Cheremushkin A.V. Kryptografiset protokollat: perusominaisuudet ja haavoittuvuudet // Applied Discrete Mathematics: Application. - 2009. - Nro 2 . - S. 115-150 . Arkistoitu alkuperäisestä 3. marraskuuta 2013.
Kirjallisuus
- Diffie W. , Hellman M.E. Uusia suuntauksia kryptografiassa // IEEE Trans . inf. Teoria / F. Kschischang - IEEE , 1976. - Voi. 22, Iss. 6. - P. 644-654. — ISSN 0018-9448 ; 1557-9654 - doi:10.1109/TIT.1976.1055638
- Gardner M. Uudenlainen salaus, jonka rikkoutuminen kestäisi miljoonia vuosia // Sci . amer. - NYC : NPG , 1977. - Voi. 237, Iss. 2. - s. 120-124. — ISSN 0036-8733 ; 1946-7087 - doi:10.1038/SCIENTIFICAMERICAN0877-120
- Elgamal T. Julkisen avaimen salausjärjestelmä ja diskreeteihin logaritmiin perustuva allekirjoitusjärjestelmä, julkisen avaimen salausjärjestelmä ja diskreeteihin logaritmeihin perustuva allekirjoitusjärjestelmä // IEEE Trans . inf. Teoria / F. Kschischang - IEEE , 1985. - Voi. 31, Iss. 4. - P. 469-472. — ISSN 0018-9448 ; 1557-9654 - doi:10.1109/TIT.1985.1057074 ; doi:10.1007/3-540-39568-7_2
- Matsumoto T. , Takashima Y. , Imai H. On Seeking Smart Public-key Distribution Systems (englanti) // Transactions of Institute of Electronics and Communication Engineers of Japan. Osa E - Elsevier BV , 1986. - Voi. 69, Iss. 2. - s. 99-106. — ISSN 0387-236X
- Boyd C. , Mathuria A. 5.3 MTI-protokollat // Protocols for Authentication and Key Establishment (englanniksi) - Springer Science + Business Media , 2003. - P. 147-155. — 321 s. - ( Tietoturva ja kryptografia ) - ISBN 978-3-540-43107-7 - ISSN 1619-7100 ; 2197-845X - doi:10.1007/978-3-662-09527-0
- Cheremushkin A. V. Kryptografiset protokollat: perusominaisuudet ja haavoittuvuudet // Applied Discrete Mathematics : Application. - 2009. - Nro 2 . - S. 115-150 . Arkistoitu alkuperäisestä 3. marraskuuta 2013.
- Alferov A. P. , Zubov A. Yu. , Kuzmin A. S. , Cheremushkin A. V. Luku 15. Avainten jakeluprotokollat // Fundamentals of Cryptography : Textbook - 2nd ed., Rev. ja ylimääräistä - M .: Helios ARV , 2002. - S. 378, 387-396. — ISBN 978-5-85438-137-6
- Ratna Dutta, Rana Barua. Yleiskatsaus keskeisiin sopimuspöytäkirjoihin . - S. 9-10 . (linkki ei saatavilla)
- Sebastien Kunz-Jacques, David Pointcheval. Tietoja MTI/C0:n ja MQV:n turvallisuudesta . – 2006.
- Menezes A. J. , Oorschot P. v. , Vanstone S. A. 12.6.1 Diffie-Hellman ja siihen liittyvät keskeiset sopimusprotokollat // Handbook of Applied Cryptography (englanti) - CRC Press , 1996. - 816 s. — ( Diskreetti matematiikka ja sen sovellukset ) — ISBN 978-0-8493-8523-0