Ви є тут

Управління ключовою інформацією в системах захисту групових комунікацій.

Автор: 
ЛУК\'ЯНОВ ДМИТРО ОЛЕКСАНДРОВИЧ
Тип роботи: 
Дис. канд. наук
Рік: 
2004
Артикул:
0404U002638
129 грн
Додати в кошик

Вміст

РОЗДІЛ 2
Застосування алгоритму Діффі-Хелмана для захисту інформації
в груповій комунікації

Широко використовуваний в сучасних механізмах криптографічного захисту інформації алгоритм, запропонований W.Diffie та M.E.Hellman [114; 115], створив можливість встановлення між учасниками комунікації розподіленого секрету шляхом обміну повідомленнями по відкритому каналу. Відомо, що криптостійкість запропонованої цими авторами схеми обміну ключами забезпечується складністю розв'язку математичної проблеми Діффі-Хелмана [148, 113] та пов'язаної з нею проблеми обчислення дискретного логарифму [148, 103]. Проблема дискретного логарифму полягає у відсутності на даний час ефективних алгоритмів її розв'язку (прикладами наявних алгоритмів розв'язку є Pollard's rho, Pohling-Hellman, алгоритми індексного обчислення тощо). Це саме стосується й проблеми Діффі-Хелмана.
Надійність математичної основи та достатня ефективність криптосистеми Діффі-Хелмана сприяла зацікавленості багатьох авторів у її подальшому вдосконаленні, передусім, стосовно забезпечення процедури автентифікації, та застосуванні в захисті різних форм комунікації, зокрема групової [79; 80; 91; 94; 95; 138; 172; 173; 174].

2.1. Схеми формування симетричного ключа для захисту інформаційного обміну в групах. Одна з перших спроб розширення алгоритму Діффі-Хелмана з двосторонньої комунікації на групову належить Ingemarsson I. та ін. (1982) [126]. Розроблений протокол (ING) вимагає синхронізованого початку та виконується за (n - 1) раундів; члени групи розташовані у логічне кільце, в якому кожний з них підносить отримане значення (проміжний ключ) до степеня, що дорівнює його власній експоненті, та надсилає результат наступному члену групи. Після (n - 1) раундів кожний з членів групи обчислює однаковий ключ Kn. Ця операція має такий вигляд: Mi > M (i+1) mod n: ? (?{| j?[(i - k) mod n, i]}) [126]. Цей протокол може бути застосованим для формування групового ключа, хоча, як зазначається, він має незначну ефективність [174, 777].
Примітки: 1) в даному випадку (і в подальшому) операцію передавання повідомлення (z) між суб'єктами (Mi , Mj) записано у вигляді -
Mi > Mj : z, де символ ">" означає напрямок передачі;
2) у випадку, якщо адресатами повідомлення є всі члени групи, вони позначаються записом "ALL".
Інша спроба застосування алгоритму Діффі-Хелмана для умов захисту групової комунікації була здійснена Steer D. та ін. (1988) [170]. Протокол STR вимагає, аби усі члени групи мали можливість широкомовної розсилки, і виконується за 3 раунди:
Раунд 1. Кожний член групи обирає випадкове число ri, обчислює yi = ? та широкомовно розсилає yi іншим членам;
Раунд 2. Кожний член групи отримує набір yi, що визначає індекси членів групи. Примітка: менший індекс, наприклад, буде у члена групи, який має менше yi. У випадку обрання (в раунді 1) двома членами однакового числа, передбачається нове обрання значення.
Раунд 3. M1 обчислює (після отримання всіх внесків) ключ групи K, який має таку структуру: K = . Кожний інший член Mj (j = 2, 3, ..., n) має обчислити проміжне значення vj = ? (v2 = y1) та надіслати його Mj+1. Член групи Mn отримує vn-1 та обчислює ключ групи: K = .
Протокол STR дає можливість ефективно додавати нових членів групи в такий спосіб: 1. Mi < Mn+1: ?. 2. Mn > Mn+1: ?[170]. Проте дослідниками зазначається, що виключення членів групи для цього протоколу є досить складною операцією (внаслідок відсутності реального контроллера групи): переобчислення ключа групи у випадку виключення Мi для членів Mj (j < i) є простим, а для всіх членів Mp (p > i) - досить складним [174, 777].
Більш ефективним визнається (зокрема, в [173, 7]) протокол (BD), розроблений Burmester M. - Desmedt Y. (1994) [98; 99]. Основою цього протоколу є припущення можливостей кожного члена групи Мi як широкомовного звернення до всієї групи, так і отримання (n - 1) повідомлень в одному раунді, а також можливості системи керувати n-широкомовними розсилками. Протокол BD виконується в 3 раунди:
1. Кожний Mi генерує випадкову експоненту ri та широкомовно розсилає zi = ? .
2. Кожний Mi обчислює та широкомовно розсилає Xi = (zi+1/zi-1) .
3. Кожний Mi обчислює ключ групи= ...(mod p).
Ключ, визначений у BD, має структуру Kn =[99].
Хоча в загальному плані протокол BD є досить ефективним і криптостійким, проте він не є оптимальним для випадків саме динамічних групових комунікацій. Спеціальну спрямованість на підтримку криптографічного захисту операцій в динамічних однорангових групах мають протоколи сімейства GDH, представлені розробниками проекту CLIQUES, що виконувався з 1996 р. за підтримкою DARPA (Defense Advanced Research Project Agency) [76; 80; 138; 139; 150; 172; 173; 174]. Набір протоколів цього проекту розроблений шляхом розширення методу узгодження ключа Діффі-Хелмана, зважаючи на його простоту та не застосовування складних арифметичних обчислень, а також впровадженість в численні криптографічні бібліотеки та програмні пакети. Проект зорієнтований на частково-дольову модель узгодження ключа, яка реалізується із застосуванням групових контроллерів.
Набір протоколів GDH був започаткований версією GDH.1, яка використовувалася його авторами з демонстраційними цілями [172, 34]. В подальшій модернізації протоколів GDH (GDH.2, GDH.3) була застосована диференціація операцій узгодження групового ключа. Зокрема, в [173] впроваджені уявлення про операції початкового встановлення групового ключа, які виконуються при утворенні групи (Initial Key Agreement - IKA), та операції допоміжного встановлення ключа (Auxiliary Key Agreement - AKA), що охоплюють решту інших операцій зміни групового ключа упродовж терміну існування групової комунікації. В такий спосіб автори намагалися підвищити ефективність протоколу, відділяючи період формування групи, коли пріоритет належить завданню встановлення ключа (що супроводжується значними витратами ресурсів). Цей період обслуговується