Обмен зашифрованными ключами

Обмен зашифрованными ключами (англ. Encrypted Key Exchange, EKE) — протокол, разработанный Стивом Белловином и Майклом Мерритом[1]. EKE работает при условии, что у пользователей до начала работы протокола есть общий секрет. Протокол позволяет формировать сеансовый ключ для установления защищенного соединения. Для каждого сеанса генерируется новый сессионный ключ.

Предисловие

Данный протокол использует симметричное и асимметричное шифрование. В каждой сессии протокола генерируется случайным образом открытый ключ и шифруется на имеющимся у сторон секретном ключе. Использование двух видов шифрования - главная особенность данного протокола. В качестве общего секрета в схеме может выступать пароль, что делает данный протокол удобным при использовании в системах, где общий секрет является паролем.

Работа протокола EKE
Схема работы протокола обмена зашифрованными ключами.

Протокол EKE

Алиса и Боб обладают общим секретом P. Используя протокол EKE у них есть возможность генерировать общий сеансовый ключ K.

  1. Алиса генерирует случайную пару открытый-закрытый ключ, шифрует симметричным шифрованием открытый ключ K' с использованием общего секрета P в качестве ключа. Посылает Боб.
  2. Боб, зная общий секрет, расшифровывает сообщение и получает ключ K'. Далее - случайным образом генерирует сеансовый ключ k, шифрует его открытым ключом K' и общим секретом P. Посылает Алиса.
  3. Алиса получает общий сеансовый ключ k, расшифровывая сообщение. Генерирует случайную строку , шифрует её на k. Посылает Боб.
  4. Боб получает строку Алисы, расшифровывая сообщение. Далее - генерирует свою случайную строку . Общим сеансовым ключом шифрует обе строки, передает зашифрованные строки Алисе.
  5. Алиса получает и , расшифровывая сообщение. Значение ,полученное от Боба, сравнивается с тем, что было выбрано в пункте (3). Если значения совпадают, то Алиса шифрует на ключе и посылает Бобу.
  6. Боб получает , расшифровывая сообщение. Значение ,полученное от Алисы, сравнивается с тем, что было выбрано в пункте (4). Если значения совпадают, то работа протокола завершена - участники могут обмениваться сообщениями используя при их шифровании ключ k.

Стойкость к атакам

В результате работы протокола пассивный криптоаналитик Ева может получить доступ только к и , а также к сообщениям, зашифрованным на общем сессионном ключе k. Так как в алгоритме используется схема асимметричного шифрования и ключи K' и k выбираются случайно, Ева не сможет подобрать P. Таким образом общий секрет P может быть простым паролем, который в состоянии запомнить человек.

Этапы 3-6 обеспечивают подтверждение. На этапах 3-5 Алиса удостоверяется, что Боб знает общий сеансовый ключ. На этапах 4-6 Боб удостоверяется, что Алиса знает общий сеансовый ключ. Эта же задача решается в протоколе Kerberos посредством обмена метками времени.

Реализации

При реализации данного протокола возможно использование многих алгоритмов с открытыми ключами, но также надо учитывать, что ограничения методов шифрования на ключи могут дать взломщику дополнительные возможности для проведения атак. Использование случайных последовательностей в данном протоколе сделает атаку "брут-форсом" невозможной.

Реализация EKE с использованием системы Эль-Гамаля[1]

Преимущества

При использовании схемы Эль-Гамаля[2] возможно упрощение основного протокола.

Инициализация

Значения g - порождающий элемент группы и p - модуль, по которому производятся вычисления, выбираются для всех пользователей протокола. Также в соответствии с протоколом EKE у пользователей есть общий секрет r. Тогда - открытый ключ.

Работа протокола

  1. В данном алгоритме открытый ключ не надо шифровать на общем секрете P. Для общего случая такой подход не работает. На первом шаге протокола Алиса посылает Бобу:
  2. Для алгоритма Эль-Гамаля Боб выбирает случайное число R. Тогда на данном этапе Боб посылает данное сообщение:

Реализация EKE с использованием протокола Диффи — Хеллмана, DH-EKE[3]

Работа EKE с алгоритмом Диффи-Хеллмана, DH-EKE

При реализации EKE с использованием протокола Диффи — Хеллмана[4] ключ K генерируется автоматически участниками работы протокола во время его исполнения.

Преимущества

При использовании протокола DH-EKE решается уязвимость базового протокола Диффи-Хеллмана к атаке человек посередине(MITM). Если криптоаналитик не знает общий секрет пользователей, то он не сможет[3] подобрать ключ, потому что шифруются случайные значения.

Инициализация

Значения g - порождающий элемент группы и n - модуль, по которому производятся вычисления, выбираются для всех пользователей протокола. В соответствии с протоколом EKE у пользователей есть общий секрет P.

Работа протокола

  1. Алиса случайно выбирает , посылает его Бобу. При этом нет необходимости, чтобы Алиса шифровала первое сообщение на общем секрете P.
  2. Боб случайно выбирает , вычисляет K, генерирует случайную строку , шифрует её на ключе K. Далее - вычисляет , шифрует его на общем секрете P. Передает Алисе.
  3. Алиса получает , расшифровывая первую часть сообщения с использованием общего секрета P. Далее - вычисляет K, расшифровывает полученным ключом вторую часть сообщения Боба. Генерирует случайную строку , шифрует полученные строки на ключе K и посылает Бобу.
  4. Боб получает и , расшифровывая сообщение. Значение ,полученное от Алисы, сравнивается с тем, что было выбрано в пункте (3). Если значения совпадают, то Боб шифрует на ключе K и посылает Алисе.
  5. Алиса получает , расшифровывая сообщение. Значение ,полученное от Боба, сравнивается с тем, что было выбрано в пункте (4). Если значения совпадают, то работа протокола завершена - участники могут обмениваться сообщениями используя при их шифровании ключ K.

Усиленный протокол EKE

Стивом Белловином и Майклом Мерритом в работе[1] было предложено усиление части протокола запрос-ответ. Данное усиление позволяет[3] избежать компрометации данных при условии, что у криптоаналитика есть значение прошлого общего сеансового ключа k.

  • На шаге 3 Алиса генерирует случайное число . Посылает Бобу:
  • На шаге 4 Боб генерирует случайное число и посылает Алисе:

При такой работе протокола Алиса и Боб могут вычислить общий сеансовый ключ -- . В дальнейшем этот ключ используется для установления защищенного соединения, ключ k используется как ключ обмена ключами.

Допустим, что Ева получила доступ к значению S, но при этом работа протокола построена так, что это не даст Еве никакой информации об общем секрете P. К тому же, так как на ключе K шифруются только случайные данные, то криптографические подходы для его восстановлению неприменимы.

Примечания

  1. 1 2 3 S. M. Bellovin, M. Merritt. Encrypted Key Exchange: Password-Based Protocols Secure Against Dictionary Attacks (англ.) // Proceedings of the I.E.E.E. Symposium on Research in Security and Privacy, Oakland. — 1992. — P. 72—84. Архивировано 13 декабря 2021 года.
  2. T. ElGamal. A public key cryptosystem and a signature scheme based on discrete logarithms (англ.) // IEEE Transactions on Information Theory. — 1985. — Vol. IT-31. — P. 469–472.
  3. 1 2 3 Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — С. 82. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
  4. W. Diffie and M. E. Hellman. New directions in cryptography (англ.) // IEEE Transactions on Information Theory. — 1976. — Vol. IT-11. — P. 644–654.

Read other articles:

Частина інформації в цій статті застаріла. Ви можете допомогти, оновивши її. Можливо, сторінка обговорення містить зауваження щодо потрібних змін. (грудень 2023) Економіка Угорщини Національний банк УгорщиниВалюта угорський форінтФінансовий рік календарний рікОргані�...

 

Confine tra il Ruanda e l'UgandaLocalizzazione del Ruanda (in rosso) e dell'Uganda (n verde).Dati generaliStati Ruanda Uganda Dati storiciIstituito nel1910-1911 Causa istituzioneTrattato anglo-tedesco Manuale Il confine tra il Ruanda e l'Uganda ha una lunghezza di 172 km va dal triplice confine con la Repubblica Democratica del Congo a ovest, fino al triplice confine con la Tanzania a est[1]. Indice 1 Descrizione 2 Storia 3 Ecosistemi 4 Insediamenti vicino al confine 4.1 Rua...

 

Theory of cognitive linguistics Dan Sperber, who, with Deirdre Wilson, developed relevance theory Relevance theory is a framework for understanding the interpretation of utterances. It was first proposed by Dan Sperber and Deirdre Wilson, and is used within cognitive linguistics and pragmatics. The theory was originally inspired by the work of Paul Grice and developed out of his ideas, but has since become a pragmatic framework in its own right. The seminal book, Relevance, was first publishe...

Pour les articles homonymes, voir Accélérateur. Accélérateur Van de Graaff de 2 MeV datant des années 1960 ouvert pour maintenance. Un accélérateur de particules est un instrument qui utilise des champs électriques ou magnétiques pour amener des particules chargées électriquement à des vitesses élevées. En d'autres termes, il communique de l'énergie aux particules. On en distingue deux grandes catégories : les accélérateurs linéaires et les accélérateurs circul...

 

كأس فنلندا 2012 تفاصيل الموسم كأس فنلندا  النسخة 58  البلد فنلندا  التاريخ بداية:6 يناير 2012  نهاية:29 سبتمبر 2012  المنظم اتحاد فنلندا لكرة القدم  البطل هونكا  عدد المشاركين 198   كأس فنلندا 2011  كأس فنلندا 2013  تعديل مصدري - تعديل   كأس فنلندا 2012 (بالفنلندية:...

 

Samudera Indonesia beralih ke halaman ini. Untuk samudra bernama sama, lihat Samudra Hindia.PT Samudera Indonesia TbkJenisPerseroan terbatasKode emitenIDX: SMDRIndustriLogistik dan pengapalanDidirikan13 November 1964; 59 tahun lalu (1964-11-13)PendiriSoedarpo SastrosatomoKantorpusatJakarta, IndonesiaWilayah operasiIndonesia dan MalaysiaTokohkunciBani Maulana Mulia[1](Direktur Utama)Shanti L. Poesposoetjipto[1](Komisaris Utama)JasaPengapalan peti kemas dan barang curahPeng...

NASA rocket transport vehicle Motor vehicle Crawler-transporterOverviewManufacturerMarion Power Shovel CompanyAlso calledMissile Crawler Transporter FacilitiesModel years1965PowertrainEngine2 × 2,050 kW (2,750 hp) V16 ALCO 251C diesel engines, driving 4 × 1,000 kW (1,341 hp) generators for traction2 × 794 kW (1,065 hp) engines driving 2 × 750 kW (1,006 hp) generators powering auxiliaries: jacking, steering, lighting, and ventilating.Transm...

 

Museum in Silver Spring, Maryland, United States For other military medical museums, see Army Medical Museum. This article contains content that is written like an advertisement. Please help improve it by removing promotional content and inappropriate external links, and by adding encyclopedic content written from a neutral point of view. (August 2023) (Learn how and when to remove this message) National Museum of Healthand Medicine(founded as the Army Medical Museum)The new NMHM facility, wh...

 

Act of spanking another person for sexual arousal or gratification Bettie Page is tied and spanked in an image from the magazine Bizarre (1940s–1950s) Erotic spanking is the act of spanking another person for the sexual arousal or gratification of either or both parties. The intensity of the act can vary in both its duration and severity, and may include the use of one or more spanking implements (such as the wooden spoon or cane). Activities range from a spontaneous smack on bare buttocks ...

1972 aircraft highjacking attempt Ethiopian Airlines Flight 708An Ethiopian Airlines Boeing 720 similar to the incident aircraftIncidentDate8 December 1972 (1972-12-08)SummaryAttempted hijackingSiteAddis Ababa, EthiopiaAircraftAircraft typeBoeing 720-060BOperatorEthiopian AirlinesFlight originHaile Selassie I International Airport1st stopoverAsmara International Airport2nd stopoverEllinikon International Airport3rd stopoverLeonardo da Vinci-Fiumicino AirportDestinationChar...

 

Israeli football club This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Hapoel Ramat Gan Givatayim F.C. – news · newspapers · books · scholar · JSTOR (November 2014) (Learn how and when to remove this message) Football clubHapoel Ramat Gan GivatayimFull nameHapoel Ramat Gan Givatayim Football Clubמועדון ...

 

German pork spread TeewurstA pack of Rügenwalder TeewurstTypeSausagePlace of originGermany, PolandRegion or stateRügenwaldeMain ingredientsPork and bacon  Media: Teewurst Teewurst (German: [ˈteːˌvʊʁst] ⓘ) is a German sausage made from two parts raw pork (and sometimes beef)[1] and one part bacon; they are minced, seasoned and packed in casings (mostly porous artificial casings) before being smoked over beech wood. The sausage then has to mature for seven to t...

Wilayah Tōhoku 東北地方WilayahWilayah Tōhoku di JepangLuas • Total66.951,97 km2 (25,850,30 sq mi)Populasi (Oktober 1, 2015) • Total8.982.807 • Kepadatan134,2/km2 (348/sq mi)Zona waktuUTC+09:00 Wilayah Tōhoku (東北地方code: ja is deprecated , Tōhoku-chihō), wilayah Timur Laut, atau Jepang Timur (東北日本code: ja is deprecated , Tōhoku-nihon) terletak di bagian timur laut pulau Honshu, pulau terbesar di Jepang. Wilay...

 

Disambiguazione – Se stai cercando altri significati, vedi Rage Against the Machine (disambigua). Rage Against the MachineI Rage Against the Machine in concerto nel 2007. Da sinistra: Tim Commerford, Zack de la Rocha, Brad Wilk e Tom Morello. Paese d'origine Stati Uniti GenereRap metal[1]Funk metal[1]Alternative metal[1] Periodo di attività musicale1991 – 20002007 – 20112019 – 2024 Album pubblicati6 Studio4 Live1 Ra...

 

Canadian TV series or program Liberty StreetWritten byWilliam FlahertyJackie MayDirected byGail HarveyNicholas KendallStarringPat MastroianniKimberly HuieJoel BissonnetteHenriette IvanansBilly MerastyMarcia LaskowskiL. Dean IfillOpening themeRitual by Cowboy JunkiesCountry of originCanadaOriginal languageEnglishNo. of seasons2No. of episodes26ProductionProduction locationsToronto, Ontario, CanadaRunning time30 minutesProduction companyEpitome PicturesOriginal releaseNetworkCBC TelevisionRele...

Brace attaching an oar to the boat A rowlock on a rowing boat A rowlock used for rowing. A rowlock[1] (UK: /ˈrɒlək/), sometimes spur (due to the similarity in shape and size), oarlock (American English)[2] or gate, is a brace that attaches an oar to a boat. When a boat is rowed, the rowlock acts as a fulcrum for the oar.[3] On ordinary rowing craft, the rowlocks are attached to the gunwales. In the sport of rowing, the rowlocks are attached to outriggers (often just...

 

State prison in Pendleton, Oregon, US Eastern Oregon Correctional InstitutionLocationPendleton, Oregon, United States45°40′17″N 118°49′02″W / 45.6715°N 118.8171°W / 45.6715; -118.8171StatusOperationalSecurity classMedium (male)Capacity1,600 inmatesOpened1985Managed byOregon Department of CorrectionsWardenSue WashburnCityPendletonState/provinceOregonWebsitehttps://www.oregon.gov/doc/about/Pages/prison-locations.aspx The Eastern Oregon Correctional Institutio...

 

Large open-air venue used for public events in the ancient Roman Empire The site of the former Circus Maximus in modern-day Rome 'Circus (building)' redirects here. For the British English use of circus to describe circular housing projects, see crescent (architecture). A Roman circus (from the Latin word that means circle) was a large open-air venue used mainly for chariot races, although sometimes serving other purposes. It was similar to the ancient Greek hippodrome. Along with theatres an...

Japanese nonprofit organization This article has multiple issues. Please help improve it or discuss these issues on the talk page. (Learn how and when to remove these template messages) This article needs to be updated. Please help update this article to reflect recent events or newly available information. (March 2014) This article relies excessively on references to primary sources. Please improve this article by adding secondary or tertiary sources. Find sources: Japan Space Systems&#...

 

Place in Batna, AlgeriaSefianeCountryAlgeriaProvinceBatnaTime zoneUTC+1 (West Africa Time) Sefiane is a town in north-eastern Algeria. Algeria portal vte Batna ProvinceCapital: BatnaDistricts Aïn Djasser Aïn Touta Arris Barika Batna Bouzina Chemora Djezar El Madher Ichmoul Menaâ Merouana N'Gaous Ouled Si Slimane Ras El Aioun Seggana Seriana T'Kout Tazoult Théniet El Abed Timgad Communes Aïn Djasser Aïn Touta Aïn Yagout Amdoukal Arris Barika Batna Ben Foudhala El Hakania Bitam Boulhilat...