Восстановление ключей с помощью пороговых схем. Как работает пороговая схема? 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Восстановление ключей с помощью пороговых схем. Как работает пороговая схема?



Восстановление ключей с помощью пороговых схем

Возможно, наиболее известный метод восстановления ключей состоит в использовании пороговых схем. Этот метод также называется разделены ем секрета. Секрет, например, ключ разделяется на несколько частей, не­которое количество которых должно быть объединено, чтобы восстановить секрет. Например, секрет может быть разбит на 6 частей, любые 3 из кото­рых могут быть объединены, чтобы воспроизвести значение. Или секрет может быть разделен на 10 частей, любые 4 из которых могут восстановить его, либо на 12 долей с порогом в 11, либо на 5 частей с порогом в 5, либо на 100 частей с порогом 2* Возможно, практически любое разумное сочета­ние частей и допустимого их числа для восстановления (пороговое значе­ние меньше или равно количеству частей).

Если компания, в которой работает Пао-Чи, реализует пороговую схе» му, это может выглядеть следующим образом. Компания решает, сколько будет частей, какое их количество нужно для восстановления ключа, * также кто будет выступать в качестве доверенных лиц. Предположим, вы брано шесть доверенных лиц, а для восстановления необходимы три части. Доверенными лицами являются системный или сетевой администраторначальник отдела кадров и представители нескольких отделов. Допустим» системного администратора зовут Уоррен, начальника отдела кадров — Мария, Гвен представляет подразделения продаж и маркетинга, Дэниел — отдел доставки, Джулия — технический отдел, а Мишель является адми­нистратором восстановления ключей,

Чтобы начать процесс, доверенные лица собираются вместе с целью сформировать части. Сначала генерируется пара ключей RSA. Затем про­грамма разделяет ключ на шесть частей, а каждое доверенное лицо полу­чает одну из них (рис. 4.26)- Программа, генерирующая части, принимает н качестве входного значения секретный ключ, количество частей (шесть) и пороговое значение (три), после чего выдает шесть частей. Доверенным лицам предоставляется самим решать, как им защищать свои части, хотя компания может придерживаться определенной политики относительно:>той процедуры. Они могут просто воспользоваться защитой на базе паро­лей (РВЕ) для своих частей и хранить их на дискетах, либо они могут хра- лить их на смарт-картах или других устройствах хранения. После того как части сформированы и распределены, распределяется открытый ключ, а секретный ключ уничтожается.

Новые сотрудники могут скопировать свои ключи (ключи симметрично­го шифрования или ключи цифровых конвертов) и зашифровать их с помо­щью открытого ключа восстановления ключей.

I

Предположим, Пао-Чи зашифровал важные файлы на своем жестком диске и сохранил ключ в устройстве хранения секрета. Далее предполо­жим, что он участвует в программе восстановления ключей и создал циф­ровой конверт своего сеансового ключа с использованием открытого ключа восстановления ключей. Он хранит этот цифровой конверт на дискете в ящике своего стола. Теперь предположим, что он потерял свое устройст­во хранения секрета. Как он может восстановить свои данные?

Чтобы восстановить данные, Пао-Чи передает дискету, содержащую цифровой конверт, Мишель, администратору восстановления ключей. Если Мишель в этот день отсутствует, он может передать его Уоррену, сис- ' темному администратору, или Гвен, вице-президенту по продажам, либо кому-либо еще из доверенных лиц.

 

Доверенное лицо, к которому он обратился, должно найти двух других доверенных лиц. Доверенные лица могут составить следующие сочетания: Уоррен, Дэниел и Джулия, либо Мария, Дэниел и Джулия. Это могут быть Уоррен, Мария и Гвен, или, если Мишель в этот день присутствует, это мо­жет быть Мишель, Гвен и Дэниел. Схеме необходимы три доверенных лица, а состав их значения не имеет.

Три доверенных лица передают свои части ключа программе, выпол­няющей пороговый алгоритм, и программа объединяет их, чтобы сформи­ровать секрет, который в данном случае представляет собой секретный ключ RSA. Теперь, когда секретный ключ реконструирован, может быть открыт цифровой конверт Пао-Чи. Результатом будет сеансовый ключ, не­обходимый для расшифрования данных на его жестком диске (рис. 4.27).

Пороговая схема имеет ряд преимуществ по сравнению с программами восстановления ключей, описанными ранее, она избавлена от некоторых присущих им недостатков. Во-первых, один человек не может восстано­вить ключ; для этого нужны совместные действия группы. Человек с нече­стными намерениями должен будет найти сообщников. Во-вторых, если одно из доверенных лиц недоступно, тем не менее операция может быть выполнена. В-третьих, если одно из доверенных лиц покидает компанию, секрет сохраняется в безопасности, и нет необходимости снова начинать процесс формирования ключа восстановления с нуля.

Недостаток состоит в том, что если одно из доверенных лиц покидает компанию, его или ее часть по-прежнему остается действующей. Сама по себе она ничего не значит, но если компанию покинет предельное число людей, эта лишенная полномочий группа сможет раскрыть сек­реты компании. Например, предположим, что Уоррен, Мария и Джулия покидают компанию, либо все сразу, либо по очереди за определенный пе­риод времени. Они могут образовать свою собственную компанию, начать работать с другой фирмой, либо работать по заказам других компаний. 11сли трое из них решат похитить секреты своего прежнего работодателя, (иш смогут создать ключ восстановления секретного ключа.

Конечно, этот секретный ключ не дает им возможности сделать что-ли- По без цифровых конвертов, защищающих сеансовые ключи сотрудников. Поэтому, если они захотят похитить секреты, им понадобится найти дис­кеты или устройства хранения, содержащие зашифрованные сеансовые ключи. Но компания* которая хочет избежать подобной атаки, может сфор­мировать новую пару ключей и запустить план восстановления ключей с са­мого начала. К счастью, в пороговой схеме это действие не обязательно вы­полнять каждый раз, когда доверенное лицо покидает компанию, а только когда компанию покидают критическое число доверенных лиц.

Как работает пороговая схема

Один из первых пороговых алгоритмов был разработан в 1979 г. Ади Шамиром (буква S в аббревиатуре RSA). Вероятно, он является одним из самых простых для понимания.

Рассмотрим схему восстановления, в которой используются три части с порогом, равным двум, т.е. создаются три части, и любые две из них мо­гут восстановить секрет. Представим секрет в виде точки в системе коорди­нат (%, у). Любая точка в системе координат может быть представлена дву­мя числами: координатой х и координатой у. На рис. 4.28 секрет представ­ляется точкой (О, S). В алгоритме Шамира секрет всегда представляется мочкой на оси у. Поэтому мы берем секретное число S и представляем его в виде точки (О, S),

Теперь создается случайная или псевдослучайная прямая, которая про­ходит через эту точку. Затем находим три случайных или псевдо случай ных числа на этой прямой. На рис. 4.28 эти точки-части помечены как S1, S2 и S3,

Чтобы раскрыть секрет, нужно взять две точки и найти проходящую че­рез них прямую. Как известно из школьного курса геометрия, любые две несовпадающие точки однозначно определяют прямую. Получив прямую, нужно определить* где она пересекает ось у. Точка пересечения и есть сек­рет. Не имеет значения, какие точки используются: S1 и S2, или S1 и S3, или S2 и S3. Каждая пара точек определяет одну и ту же прямую. Если в схеме используется более трех долей, нужно просто найти дополнитель­ные случайные или псевдослучайные точки на этой прямой. Чтобы создать прямую, нужны, по крайней мере, две точки. Одной точки недостаточно, поскольку через одну единственную точку может проходить бесчисленное множество прямых. Какая из них будет нужной прямой? На этот вопрос не­возможно ответить, и именно поэтому одна часть не может раскрыть секрет. I

Если использовать число три в качестве порогового значения, алгоритм I формирует параболу (кривую 2-й степени), которая пересекает ось у в сек­ретной точке. Любые три точки на параболе уникально определяют ее, по­этому любые три части (точки на параболе) могут воссоздать кривую. Если вы найдете точку, где кривая пересекает ось у, вы найдете секрет. Для лю­бого порогового значения вы просто генерируете случайную кривую соот­ветствующей степени (степень кривой будет на 1 меньше, чем пороговое значение), которая пересекает ось у в секретной точке. Каждая часть будет представлять собой случайную точку на этой кривой. Разумеется, про­грамма, реализующая алгоритм Шамира, не будет решать задачу графиче­ски; она будет делать это с помощью решения математических уравнений.

 

 

74) Хэш-функция и хэширование. Каким требованиям должна удовлетворять хэш-функция и какую роль она играет в цифровой подписи?

Хеширование (иногда «хэширование», англ. hashing) — преобразование по детерменированному алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или сводкой сообщения (англ. message digest). Если у двух строк хеш-коды разные, строки гарантированно различаются, если одинаковые — строки, вероятно, совпадают.

Хеширование применяется для построения ассоциативных массивов, поиска дубликатов в сериях наборов данных, построения достаточно уникальных идентификаторов для наборов данных, контрольное суммирование с целью обнаружения случайных или намеренных ошибок при хранении или передаче, для хранения паролей в системах защиты (в этом случае доступ к области памяти, где находятся пароли, не позволяет восстановить сам пароль), при выработке электронной подписи (на практике часто подписывается не само сообщение, а его хеш-образ).

В общем случае однозначного соответствия между исходными данными и хеш-кодом нет в силу того, что количество значений хеш-функций меньше, чем вариантов входного массива; существует множество массивов с разным содержимым, но дающих одинаковые хеш-коды — так называемые коллизии. Вероятность возникновения коллизий играет немаловажную роль в оценке качества хеш-функций.

Существует множество алгоритмов хеширования с различными свойствами (разрядность, вычислительная сложность, криптостойкость и т. п.). Выбор той или иной хеш-функции определяется спецификой решаемой задачи. Простейшими примерами хеш-функций могут служить контрольная сумма или CRC.

Электронная цифровая подпись используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. При таком обмене существенно снижаются затраты на обработку и хранение документов, убыстряется их поиск. Но возникает проблема аутентификации автора электронного документа и самого документа, т. е. установления подлинности автора и отсутствия изменений в полученном электронном документе.

Процедура формирования цифровой подписи. На подготовительном этапе этой процедуры абонент А — отправитель сообщения — генерирует пару ключей: секретный ключ кА и открытый ключ КА. Открытый ключ КА вычисляется из парного ему секретного ключа кА. Открытый ключ КА рассылается остальным абонентам сети (или делается доступным, например на разделяемом ресурсе) для использования при проверке подписи. Для формирования цифровой подписи отправитель А прежде всего вычисляет значение хэш-функции h(М) подписываемого текста М

Хэш-функция служит для сжатия исходного подписываемого текста М в дайджест m — относительно короткое число, состоящее из фиксированного небольшого числа битов и характеризующее весь текст М в целом. Далее отправитель А шифрует дайджест m своим секретным ключом кА. Получаемая при этом пара чисел представляет собой цифровую подпись для данного текста М. Сообщение М вместе с цифровой подписью отправляется в адрес получателя.



Поделиться:


Последнее изменение этой страницы: 2017-01-25; просмотров: 121; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 44.200.249.42 (0.028 с.)