Лабораторная - Исследование схемы разделения секрета - файл n1.doc

Лабораторная - Исследование схемы разделения секрета
Скачать все файлы (825.5 kb.)

Доступные файлы (1):
n1.doc826kb.30.03.2014 12:41скачать

n1.doc

Лабораторная работа №4




Исследование схемы| разделения секрета




    1. Цель работы


Изучить требования, сущность, методы построения, порядок анализа свойств, принципы реализации и основные сферы применения протоколов разделения секрета.

1.2 Основные сведения|ведомости| из|с| теории


Очень важной областью криптографии, которая интенсивно развивается в последние годы, являются специфические протоколы, которые|какие| получили название схем (протоколов) разделения секрета. По своей сущности схемы разделения секрета являются многосторонними протоколами, основной функцией которых|каких| является установка ключей или паролей. При этом под установкой ключей понимается процесс или прикладной протокол, в результате выполнения которого|какого| общая тайна (ключ, пароль) становится|стает| доступной объектам или субъектам информационной технологии, что позволяет им выполнять|исполнять| криптографическую защиту с необходимым качеством. Сначала элементы разделения|распределения| секрета применялись для создания резервных копий ключей и обеспечения криптографической стойкости систем.

Схемы разделения|распределения| секрета нашли также применение и для совместного|совместного| управления критическими технологиями и процессами. В таком управлении могут принимать n объектов или субъектов|.

Идея разделения|распределения| секрета заключается в том, что общая тайна делится|делящийся| на n частей, которые|какие| называют долями (частицами|частями,долями|) тайны. При объединении кn частиц|частей,долей| тайны используются предельные схемы разделения|распределения| секрета, которые позволяют установить ключ при согласии не меньше чем к – объектов и субъектов
1.2.1 Предельные схемы разделения|распределения| секрета.

В предельной схеме общий секрет разделяется на n частей. Однако восстановление секрета может быть выполнено|исполнено,проделано| по частных| |подлинных| секретов. В этой схеме доверенная сторона также формирует общий секрет и из|с| него вычисляет|исчисляющий| частные|приватные| секреты каждого объекта. При этом на налагаются также ограничения, чтобы каждые объектов, представив истинных секретов могли бы|б| вычислить|исчисляющий| общий секрет . Более того|больше того|, если при вычислении |исчислении| используется частных|приватных| секретов, то из|с| них могут быть ошибочными или поддельными, а настоящих|подлинных| все равно| обеспечивают формирование общего секрета. Подчеркнем, что на этапе разделения|разделения| и использования|употребления| секрета значения должны распространяться|шириться| и сохраняться|храниться| с обеспечением целостности|цельности| и конфиденциальности|. Кроме того, в такой схеме ни одна|никакая| группа, которая знает только частичных|приватный| секретов, восстановить|обновить,восстановить| S не может.

Построение известной пороговой схемы Аде Шамира базируется на интерполяции, полинома, и на том факте, что одномерный полином степени над полем Галуа уникально задается по точкам. Полиномы могут быть заданы над -ичным расширенным полем. При этом коэффициенты полинома задаются над полем как элементы поля . Основными параметрами такой схемы являются числа , где есть минимальное число частей секрета, с использованием которых|каких| может быть восстановлен|обновленный,восстановимый| общий секрет, а - общее число частей секрета, причем .

Коэффициенты определяются или задаются числом частей|частей,долей| секрета. Потом случайным образом формируется общий секрет , который должен быть разделен на части|части,доли| секрета . Предлагаемая схема должна быть такой, чтобы любые|какие-нибудь| объектов или субъектов, объединив свои частных|приватных| секретов могли однозначно восстановить|обновить,восстановить| общий секрет . При этом все части|части,доли| секрета являются конфиденциальными, и на протяжении их жизненного цикла должна быть обеспечена их целостность|цельность|.

При выполнении приведенных выше требований и условий пороговая схема разделения|разделения| секрета Шамира реализуется таким способом.

1.Формируется большое|великое| простое число , которое больше допустимого , то есть

.

2.Формируется случайным образом общий секрет , который является элементом поля, то есть целое удовлетворяет условию:



3. Случайно формируется коэффициентов полинома , которые объявляются конфиденциальными.

4. В качествах принимается значение общего секрета , то есть .

5. Доверенная сторона разделяет общий секрет, вычисляя|исчисляющий| части|части,доли| секрета , где числовой идентификатор или номер каждого из|с| объектов или субъектов|, причем . Разделение секрета может заключаться в присвоении каждому из|с| объектов или субъектов уникального случайного идентификатора.

6.Все части|части,доли| секрета транспортируются и устанавливаются с обеспечением конфиденциальности и целостности|цельности| |.

В дальнейшем мы рассмотрим отдельно алгоритм контроля подлинности каждой из|с| частей секрета.

Восстановление общего секрета производится|выделывается,вырабатывается| на основе использования|употребления| не менее целостных|цельных| и настоящих|подлинных| частей секрета, частей секрета, не более чем|больше чем| из|с| которых|каких| могут быть сформированы объектом или субъектом злоумышленником или подделаны. Эти и менее частных|приватных| секретов с нарушенной|возбужденной| целостностью|цельностью| отбрасываются|проявляются| и не учитываются при выработке общего секрета. Восстановление|восстановление| общего секрета выполняется|исполняется| в следующем порядке.

1.Каждый из|с| объектов (субъектов) передает и/или устанавливает частный|приватный| секрет в доверенное устройство выработки общего секрета с обеспечением конфиденциальности, целостности|цельности| и подлинности.

2.Доверенное устройство контролирует целостность|цельность| и подлинность частных|приватных| секретов, если эта функция реализована в схеме разделения|разделения| секрета, а затем|а потом| выбирает из|с| них настоящих|подлинных|.

3.По значениям в доверенном устройстве производится|выделывается,вырабатывается| восстановление|восстановление| с использованием интерполяционной формулы Лагранжа:

. (1.1)

4. Общий секрет формируется в виде

.

В дальнейшем может использоваться в качестве ключа, пароля, общего секрета и др.

Таким образом, выработка общего секрета в доверенном (исполнительном|исполняющему|) устройстве производится|выделывается,вырабатывается| на основе восстановления полинома, то есть вычисление|исчисление| вектора коэффициентов , а затем|а потом| определения общего секрета как

Проведенный анализ показывает [2], что свойства предельной схемы разделения|разделения| секрета Шамира позволяют построить протокол с нулевыми знаниями. При соответствующем выборе параметров знания значения не дают никакой информации об общем секрете. Его стойкость базируется на интерполяционной формуле Лагранжа, а также зависит от длины модуля преобразований|преобразований,претворений| и длин -х частиц|частей,долей| секрета. Рассмотрим возможные атаки на схему Шамира. Основной задачей атак является определение общего секрета . Значение можно определить непосредственно через|из-за| определение значений частных|приватных| секретов . Если формируется доверенной стороной случайно, то сложность атаки типа "грубая сила" по определению можно оценить через|из-за| вероятность ее осуществления

. (1.2)
Сложность атаки "грубая сила" по определению через|из-за| значение можно оценить как

. (1.3)
Сравнение выражений показывает, что более лучшая есть атака по непосредственному определению . Сложность этой атаки зависит только от величины модуля . Если есть открытый общесистемный параметр, известный криптоаналитику, то сложность атаки можно определить также через|из-за| безопасное время

Tб =, (1.4)

где есть число попыток подбора значения с вероятностью 1; - производительность криптоаналитической системы; сек/рік - количество секунд в год. При этом условии измеряется|вымеряется,вымеривается| в годах. Если должен быть определен с вероятностью , то с такой вероятностью определяется из|с| соотношения

. (1.5)

В табл|. 1 приведены значения и при и вар/сек. (в знаменателе).

Сложность восстановления общего секрета схемы Аде – Шамира

Таблица 1




264

2128

2256

2512

21024

(лет)













(лет)














Анализ данной таблицы показывает, что применения значения для криптографических преобразований достигаются уже при величине модуля порядка 2256. При длине модуля вероятность, с которой|каким| может быть осуществленный криптоанализ с и производительностью криптоаналитической системы 1016, безопасное время составляет|складывает,сдает| не менее 1038 лет. Потому|оттого| в перспективных схемах разделения|разделения| секрета величины модулей должны составлять|складывать,сдавать| порядок 2256 – 2512.

Основными свойствами пороговой схемы Ади-Шамира являются следующие:

1.Независимость. При знании любых|каких-нибудь| и менее частиц|частей,долей| секрета все значения общего секрета остаются ровновероятными и теоретически могут выбираться из|с| интервала .

2.Отсутствие не доказанных допущений. В отличие от вероятностно стойких схем схема А. Шамира не базируется ни на каких недоказанных допущениях (например, сложности решения таких задач как факторизация| модуля, пребывание дискретного логарифма и т.д.).

3.Расширение с появлением новых пользователей. Это свойство заключается в том, что новые части секрета могут быть вычислены|исчисляющий| и распределены без влияния на уже существующие части.

4.Идеальность, под которой|какой| понимается тот факт, что все части общего секрета и сам общий секрет имеют одинаковый размер и могут принимать значение над полем с равной вероятностью.

Особенностью предельной схемы деления|разделения| секрета является то, что она требует выполнение модульных операций над большим|великим| полем, сложность которых|каких| имеет характер полинома. Кроме того доверенное устройство должно иметь возможность контролировать целостность|цельность| и подлинность частей секрета перед выработкой общего секрета.
1.2.2. Восстановление|восстановление| секрета.

Если доверенное устройство не является злоумышленником, то протокол восстановления|восстановления| общего секрета выполняется|исполняется| таким способом.

Каждый объект посылает доверенному устройству свою часть секрета , обеспечивая его целостность|цельность| и конфиденциальность|. Доверенная сторона может проверить целостность|цельность| всех принятых частей секрета, используя специальный алгоритм.

Части секрета, которые не прошли проверку, не используются. Если честных объектов, что предоставили частные|приватные| секреты, не менее чем , то доверенное устройство получает не менее чем частей общего секрета и может восстановить|обновить,восстановить| общий секрет, используя схему Шамира, описанную выше.
1.3. Примеры|приклады| решения задач.
Задача 1.3.1

Разделение секрета в системе осуществляется по схеме Шамира с параметрами к=5. Необходимо:

  1. выбрать|обрать| размер поля GF(p), над которым|каким| осуществляется разделение секрета

  2. сформировать общий секрет

  3. |исчисляющий|вычислить частичные секреты

  4. сформировать общий секрет, получив частичные, используя интерполяционную формулу Лагранжа.

Решение

  1. сначала формируем простое число , например для наглядности|надзорный| Р=37;

  2. порождаем случайно общий секрет, что является элементом поля GF(p), то есть . Например S=29;

  3. поскольку к=5, то формируем случайно к-1=4 коэффициентов . Например . В качестве выбираем|оттого| .

  4. Присваиваем каждому из объектов или субъектов числовые значения идентификаторов

  5. Полином f(x) имеет вид:, подставим у него числовые данные, получим:

Находим частичные секреты, подставив в полином , то есть









Таким образом:,

,

,

,

.

В дальнейшем устанавливается в доверенное средство в качестве общего секрета. Частичные секреты распространяются в системе с обеспечением целостности и|цельности и подлинности.

Пусть необходимо восстановить|выделать,выработать| общий секрет, причем все объекты (субъекты) согласны. В этом случае каждый из|с| них передает свой секрет в доверенное устройство, обеспечив их целостность|цельность|, подлинность и конфиденциальность.

В средстве, которому|какому| доверяют, осуществляется восстановление|восстановление| f(x). Для этого используется интерполяционная формула Лагранжа . Подставив в нее мгновенные числовые значения, получим:








(проведем подсчеты|вычисления| обратных| элементов:









)

В итоге|в результате| был восстановлен|обновлен,восстановимый| начальный полином, где f(0) и есть общий секрет.
Задача 1.3.2

Следующая задача формулируется таким же образом, как и предыдущая|предварительная|, но с той разницей|разностью|, что при построении общего секрета один частичный секрет был передан неправильно, или специально был искажен|. Например, это был секрет под номером 5, то есть, пусть он стал равняться 2. Тогда при построении начального полинома по формуле Лагранжа, получим:









(проведем подсчеты|вычисления| обратных элементов:









)



как мы видим, получив хотя бы|б| один неверный частичный ключ, невозможно восстановить|обновить,восстановить| порождающий полином, а вместе с ним и общий ключ.

1.4 Описание лабораторной установки



В качестве лабораторной установки используется ПЭВМ с инсталлированным соответствующим образом специальным и прикладным ПО|.

Программное обеспечение REZMIR.EXE выполняет|исполняет| построение частичных секретов. Вызов и загрузка программы выполняется|исполняется| из|с| командной строки.

Результат работы программы содержится в файле res . txt
Программное обеспечение SEC_COMPON.EXE выполняет|исполняет| восстановление|восстановление| общего секрета. Вызов и загрузка программы выполняется|исполняется| из|с| командной строки.

Результат работы программы содержится в файле „secret”.

1.5 Порядок выполнения работы


1.5.1. Изучить теоретический материал, предоставленный в разделах 1.2, 1.3 данной лабораторной работы.

1.5.2. С помощью|посредством| программы Rezmir.exe:

а) сформировать большое|великое| простое число Р (модуль);

б) сформировать общий секрет S (простое число);

в) ввести количество идентификаторов;

г) сформировать коэффициенты полинома;

д) сформировать числовые идентификаторы.

(Все данные, отображаемые в окне программы REZMIR.EXE, а также содержимое файла res . txt, поместить в отчет).

1.5.3. После выполнения пункта 1.5.2 перенести сформированные файлы (модуль, частичные секреты, числовые идентификаторы) в каталог программы Sec_compon;

1.5.4. С помощью|посредством| программы Sec_compon сформировать общий секрет, выполнив|исполнив,проделав| все требования, которые|какие| будут указаны в этой программе.

(В отчет поместить данные, отображаемые в окне программы SEC_COMPON.EXE и содержимое файла „secret”).

1.5.5. Изменить (в соответствующем файле) одну из частей общего секрета (или идентификатора), с помощью|посредством| программы Sec_compon снова сформировать общий секрет и убедиться, что вновь сформированный общий секрет отличается от сформированного ранее.

(В отчет поместить содержимое модифицированного файла; данные, отображаемые в окне программы SEC_COMPON.EXE и содержимое файла „secret”).

Отчет по лабораторной работе №4
Тема работы : КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ| разделения секрета

    Цель: Изучить требования, сущность, методы построения, порядок анализа свойств, принципы реализации и основные сферы применения протоколов разделения секрета.

Порядок выполнения работы


1. С помощью|посредством| программы Rezmir.exe:

а) сформировать большое|великое| простое число Р (модуль);




б) сформировать общий секрет S (простое число);






в) ввести количество идентификаторов;


г) сформировать коэффициенты полинома;

д) сформировать числовые идентификаторы










После выполнения пункта 1.5.2 перенесены сформированные файлы (модуль, частичные секреты, числовые идентификаторы) в каталог программы Sec_compon












Изменить (в соответствующем файле) одну из частей общего секрета (или идентификатора), с помощью|посредством| программы Sec_compon снова сформировать общий секрет.









    Вывод: Изучили требования, сущность, методы построения, порядок анализа свойств, принципы реализации и основные сферы применения протоколов разделения секрета.








Учебный текст
© perviydoc.ru
При копировании укажите ссылку.
обратиться к администрации