Научная статья на тему 'Улучшение одного из протоколов согласования ключей'

Улучшение одного из протоколов согласования ключей Текст научной статьи по специальности «Математика»

CC BY
81
25
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ШИФРОВАНИЕ / БЕЗОПАСНОСТЬ / СОГЛАСОВАНИЕ КЛЮЧЕЙ / ENCRYPTION / SECURITY / KEY AGREEMENT

Аннотация научной статьи по математике, автор научной работы — Кротова Елена Львовна, Андреев Роман Александрович, Бадртдинов Артём Сергеевич, Феофилова Полина Андреевна

Представлено повышение безопасности протокола согласования ключей, основанного на использовании матриц Адамара, который предложили Чан-Хуэй Хо и Мун Хо Ли. Показано слабое место предложенного протокола, и была увеличена его безопасность.I

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Кротова Елена Львовна, Андреев Роман Александрович, Бадртдинов Артём Сергеевич, Феофилова Полина Андреевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

n this paper, the security of key agreement protocol based on Sylvester Hadamard matrices proposed by Chang-hui Choe and Moon Ho Lee has been improved. The weakness of their protocol was introduced and its security was increased.

Текст научной работы на тему «Улучшение одного из протоколов согласования ключей»

Технические науки — от теории к практике № 7-8 (44), 2015 г

www. sibac info

УЛУЧШЕНИЕ ОДНОГО ИЗ ПРОТОКОЛОВ СОГЛАСОВАНИЯ КЛЮЧЕЙ

Кротова Елена Львовна

канд. физ.-мат. наук, доцент Пермского национального исследовательского политехнического университета

РФ, г. Пермь

E-mail: lenkakrotova@yandex. ru

Андреев Роман Александрович

студент Пермского национального исследовательского политехнического университета

РФ, г. Пермь

Е-mail: abusedroman@gmail.com

Бадртдинов Артём Сергеевич

студент Пермского национального исследовательского политехнического университета

РФ, г. Пермь Е-mail: asbadrtd@gmail.com

Феофилова Полина Андреевна

студент Пермского национального исследовательского политехнического университета

РФ, г. Пермь Е-mail: feofilovap@gmail. com

23

www.sibac.info

Технические науки — от теории к практике № 7-8 (44), 2015 г

ONE OF THE KEY AGREEMENT PROTOCOLS IMPROVING

Elena Krotova

candidate of physical and mathematical sciences, docent of Perm National Research Polytechnic University

Russia, Perm

Roman Andreev

student of Perm National Research Polytechnic University

Russia, Perm

Artem Badrtdinov

student of Perm National Research Polytechnic University

Russia, Perm

Polina Feofilova

student of Perm National Research Polytechnic University

Russia, Perm

АННОТАЦИЯ

Представлено повышение безопасности протокола согласования ключей, основанного на использовании матриц Адамара, который предложили Чан-Хуэй Хо и Мун Хо Ли. Показано слабое место предложенного протокола, и была увеличена его безопасность.

ABSTRACT

In this paper, the security of key agreement protocol based on Sylvester Hadamard matrices proposed by Chang-hui Choe and Moon Ho Lee has been improved. The weakness of their protocol was introduced and its security was increased.

Ключевые слова: шифрование; безопасность; согласование ключей.

Keywords: encryption; security; key agreement.

Протоколы согласования ключей позволяют двум или более сторонам обмениваться информацией между собой через незащищенную сеть и согласовывать общий ключ сеанса, который может быть использован для последующего безопасного общения между сторонами. Таким образом, безопасные протоколы согласования ключей выступают в качестве составного блока для сложных

24

Технические науки — от теории к практике № 7-8 (44), 2015 г

www. sibac info

протоколов более высокого уровня [1; 6; 2]. Метод согласования ключей с использованием матриц Адамара был предложен в [3]. Повышение безопасности этого протокола, сделает его очень подходящим для согласования ключей в ограниченных условиях.

Матрица Адамара H порядка п является п X п матрицей с элементами ±1, столбцы которой ортогональны, так что справедливо соотношение Я х = п X Еп, где Еп — единичная матрица размера П. Учитывая, что матрица Н порядка п, то матрица порядка 2п будет выглядеть следующим образом:

Я Я Я -я

(1)

Матрицы вида (1) называются матрицами Сильвестра Адамара и определены для всех степеней 2.

Начиная с Н2, матрицы Адамара порядка 2к (обозначаются Н2к) могут быть образованы применением произведения Кронекера

Я2 ® ® Я2

4------V-------'

( к раз ) к к экземплярам Н2. Ниже представлена матрица Адамара степени 2:

Я2

1 1

1 -1

(2)

н2к

также может быть записан следующим образом:

Va, Ь € {0,1,2,..., 2‘- 1}, Я(о, ь) = (-1)

<а,Ь>

(3)

где: а — номер строки,

Ъ — номер столбца Н2к (начиная с 0),

Н(а,Ь) — элемент Н2к

, расположенный в строке CL и столбце Ь,

< а,Ь > — скалярное произведение а и Ъ.

Если G является конечной группой и С является конечной абелевой группой, то коцикл является отображением ip '■ G X G С,

удовлетворяющим уравнению коцикла:

ip(g, h)ip(g ® h,k) = ip(g, h ® k)ip(h, к), Уд, h,k EG (4)

25

www.sibac.info

Технические науки — от теории к практике № 7-8 (44), 2015 г

Групповая операция ® с матрицами Адамара определяется как побитовое исключающее ИЛИ.

Коцикл естественно отображается в виде коциклических матрицы, которая является квадратной матрицей, строки и столбцы индексированными элементами G при некотором фиксированном порядке, и вступление которых в положении является 'Ф(вЛ)

(в другом месте это называется чистой коциклической матрицей) пишем:

Мф — [ф(д, h)]g heG (5)

Теорема 1: матрицы Адамара являются коциклическими [4]. Секретный ключ, созданный двумя пользователями и одним доверенным центром (Trusted Authority — TA) с помощью тех же матриц Адамара. Процесс согласования ключей, предложенный в [3]:

1. А —> ТА : А, В, {д}кАЗ

2. ТА В : {h}KAS,{h}KBS,g ® h

3. в А ■ Wkas , {ЩкАВ, h ® к

4. А-> В : {Ь)кАВ

Рисунок 3. Процесс согласования ключей

К сожалению, предложенный протокол не является безопасным из-за следующих причин:

• д 0 h и h ® к не шифруются и враг может просто найти 9 с помощью перебора. Он может получить (S'}KAs и найти ключ сессии К as путем перехвата сообщений между А и Т А.

• В этом протоколе (шаг 2), B может вычислить Kas следующим образом:

1. В расшифровывает {^}kBs и находит h.

26

Технические науки — от теории к практике № 7-8 (44), 2015 г

www. sibac info

2. Так как В имеет {h\KA s он может найти KAS, рассчитав

{h}KAS ® h.

Т аким образом, ключ сеанса К as уязвим.

Увеличение безопасности происходит следующим образом. Доверенный центр раздает секретный ключ К as, Kbs и П разрядное число h. После согласования ключа, A и B делятся секретным общим ключ КАВ. Пользователи могут поделиться m-битным ключом сессии Кав с помощью 2" х 2” матрицы Адамара и iV-битным числом 9 и к, которые могут быть разделены на т 71-битных чисел, таких как к = (ко, к\,..., кт-1), где N = т ■ п. Новый процесс согласования ключей выглядит следующим образом:

• А случайным образом генерирует 9, шифрует его с помощью Кas и посылает зашифрованный текст в ТА(1):

А^ТА\ А,В,{д}кАЗ (6)

• ТА шифрует 9 * h с Kbs и отправляет его В(2):

ТА^ В : А,В,{д* h}KBS (7)

• В расшифровывает {д * h}KBS и получает 9 из {g*h}® h. В случайным образом генерирует к и вычисляет секретный общий ключ следующим образом:

КАВ=КАВ0\\---\\КАВт-,= (8)

=llj(ho,k0)^(g0,ho * fc0)|| ■ • ■ hm-i * fcm_i) (8)

После создания Кав, В шифрует к с Kbs и посылает зашифрованное сообщение ТА. Также В шифрует 9 с Кав и отправляет его А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ТА получает к и шифрует его с К as и отправляет его А (3, 4):

ТА : {fcbs

ТА—> А : {k}KAS (9)

• А расшифровывает сообщение, полученное от ТА

и получает sk. Поэтому А может вычислить Кав и тот же шаг 3. Для подтверждения ключа, А расшифровывает {я}ав, зашифровывает к с помощью Кав и отправляет его В. B расшифровывает {^}ав для подтвер ждения(5):

В^А : {д}кАВ (10)

27

www.sibac.info

Технические науки — от теории к практике № 7-8 (44), 2015 г

Рисунок 4. Улучшенный процесс согласования ключей

Авторы [3] показали, что вероятность каждого возможного

1

m-битного ключа сеанса в предлагаемом протоколе равна 2т. Протокол согласования ключа, предложенный в [3] содержит недостатки, которые были показаны ранее. После шифрования {д * h} и изменения протокола, была получена новая более безопасная версия протокола.

Успешное управление ключами является важнейшим фактором для безопасности криптосистемы. На практике это, возможно, самый трудный аспект криптографии, потому что она включает в себя системную политику, обучение пользователей, организационные и ведомственные взаимодействия и координацию между всеми этими элементами. Протокол согласования ключа на основе криптографии с открытым ключом является дорогостоящим и он не подходит для сред с низкими мощностями вычисления. Вместо этого, был предложен симметричный протокол согласования ключей, являющийся достаточно безопасным и легким.

Список литературы:

1. Ali Zaghian, Mohammad Jafar Hashemi, Ahmad Majlessi. Improving the Key Agreement Protocol Security Based on Hadamard Matrices / Journal of Mathematics and Computer Science 12 (2014), 316—319.

2. Behrouz A. Forouzan, Cryptography and Network Security 2nd Edition, McGraw-Hill Education Pvt. Ltd., 2010.

3. Choe C.-h., M.H. Lee, Key agreement protocol using Sylvester Hadamard matrices, Journal of Communication and networks, Vol. 13, № 3,(2011) 1435—1443.

28

Технические науки — от теории к практике № 7-8 (44), 2015 г

4. Horadam K.J., P. Udaya, Cocyclic Hadamard codes, IEEE Trans.Inf. Theory, vol. 46, № 4, (2000) 545—1550.

5. Horadam K.J., Hadamard Matrices, Princeton university Press 2007.

6. Diffie W. and M. Hellman, New directions in cryptography, IEEE Trans.Inf. Theory, vol. 22,(1976) № 6, 644—654.

7. Stallings W., Cryptography and Network Security principels and practice, 5 th ed., 2011.

СибАК

www. sibac info

ОПИСАНИЕ МОДЕЛИ ДАННЫХ ИНФОРМАЦИОННО-УПРАВЛЯЮЩЕЙ СИСТЕМЫ «COBRA++»

Веселова Нина Сергеевна

ассистент Костромского государственного технологического университета (КГТУ), РФ, г. Кострома

Шведенко Петр Владимирович

магистрант Санкт-Петербургского университета точной механики и оптики (ИТМО), РФ, г. Санкт-Петербург

Шведенко Валерия Валериевна

канд. экон. наук, системный аналитик ООО «РЕГУЛ+»,

РФ, г. Санкт-Петербург E-mail: vv shved@mail.ru

29

i Надоели баннеры? Вы всегда можете отключить рекламу.