Для забезпечення цілісності та справжності параметрів та
їх
сертифікують математично (перевіряють, що P та q дійсно прості, а
число а є твірним елементом) та логічно, коли кожний із
загальносистемних параметрів підписується з використанням ключа сертифікації.
При відомих загальносистемних параметрах виробка загального секрету для А та В абонентів на основі довгострокових ключів здійснюється таким чином.
Кореспонденти А та В виробляють особисті ключі та
.
Потім кожен із них виробляє відкритий ключ
,
(15.21)
і
.
(15.22)
Відкриті ключі пересилаються між абонентами з
забезпеченням їх цілісності та справжності,
наприклад, через центр сертифікації або з використанням
ланцюга сертифікатів. Далі кожен із абонентів обчислює загальний секрет як
,
(15.23)
.
(15.24)
Можна легко перевірити, що
(15.25)
і у обох абонентів є один і той же загальний секрет. Використовуючи одну і ту ж функцію kdf виробки ключа, кожен із абонентів може виробити одинаковий ключ, наприклад,
(15.26)
де – є параметр виробки ключа. В найпростішому
випадку значенням
може бути номер сеансу.
Сеансові ключі формуються при кожному сеансі зв’язку.
Спочатку формуються особисті сеансові ключі та
,
потім відкриті сеансові ключі
,
(15.27)
.
(15.27)
Відкриті сеансові ключі пересилаються перед кожним сеансом або поміщаються в першому блоці, що пересилається.
Спочатку обчислюється сеансовий загальний секрет
,
(15.28)
.
(15.29)
Із (15.28) та (15.29) видно, що ,
тому кожен із абонентів може виробити однаковий секретний сеансовий ключ
.
(15.30)
В подальшому, використовуючи довгостроковий ключ та
сеансовий
,
можна здійснити конфіденційний зв’язок.
Більш переважним є формування сеансового ключа відповідно до правила
,
(15.31)
де символ || є знаком конкатенації значень,
наприклад, та
.
Аналіз показує [26], що найбільшу загрозу для
криптоперетворень в простих полях складають атаки типу універсальне розкриття
та повне розкриття. Сутність атаки типу універсальне розкриття міститься в
знаходженні деякого математичного алгоритму, що дозволяє, в загальному випадку,
обчислити та
і
та
.
До сьогодні такі випадки не відомі.
Сутність атаки типу повне розкриття міститься в розв’язку дискретних логарифмічних рівнянь
,
(15.32)
та
.
При розв’язку (2.74) вважається, що
загальносистемні параметри (Р, а) та відкриті ключі та
є
відомими.
Якщо криптоаналітик
визначить особистий ключ , то в подальшому він зможе нав’язувати хибні загальні
секрети та відповідно хибні повідомлення. Для суттєвого ускладнення можливості
нав’язування хибних загальних секретів використовують як довгострокові, так і
сеансові загальні секрети.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.