Реферат: Криптографические протоколы

3. Операции по обновлению ключа обусловлены двумя причинами:

· ограничением шифртекста, получаемого на одном ключе для ограничения возможности получения пар открытый текст/шифртекст для проведения криптоанализа (время жизни ключа определяется выбранной политикой);

· предохранением от компрометации текущего ключа или вклада каждого участника.

Итак, список операций, выполняемых протоколом, выглядит следующим образом:

· присоединение (JOIN): новый участник добавляется в группу;

· слияние (MERGE): один или более участников добавляются в группу;

· выход из группы (LEAVE): один или более участников покидают группу;

· обновление ключа (KEY REFRESH): генерация нового ключа для группы.

Для простоты, считается, что последний участник группы является контролирующим группы (это может быть легко исправлено и не является критическим требованием).

Присоединение

Операция добавляет нового участника Mn+1 к группе из n участников. Во время операции вычисляется новый групповой ключ Sn+1 , и Mn+1 становится новым контролирующим группы. Предполагая, что Mn является текущим контролирующим группы, протокол выглядит следующим образом:

1. Mn вырабатывает новое значение rn и получает множество[2] чисел

M ={g r1…rn’/ri | i Î[1,n -1]} È{ g r1…rn -1 }È{ g r1…rn }

Затем M посылается Mn+1 .

2. После получения сообщения Mn+1 вырабатывает число rn+1 и вычисляет значение g Ki,n+1r1…rn’rn+1/r i для всех i из [1,n ]. Затем это множество рассылается всей группе.

3. При получении каждый Mi вычисляет групповой ключ как

(g Ki,n+1r1…rn’rn+1/r i )K-1i,n+1ri = g r1…rn’rn+1 = Sn+1 . А Mn+1 вычисляет ключ, используя сообщение из шага (1).

Шаги (1) и (2) требуют n экспоненцирований, шаг (3) требует одно экспоненцирование для каждого участника группы. Общее число экспоненцирований для получения ключа равно 2n +1 (считается, что на третьем шаге экспоненцирования происходят одновременно и по времени равны одному).

Слияние

Операция используется для добавления k >0 участников к существующей группе из n >1 участников. Пусть m =n +k . Во время операции вырабатывается новый групповой ключ Sm , и Mm становится новым контролирующим группы. Предполагая, что Mn является текущим контролирующим группы, протокол выглядит следующим образом:

1. Mn вырабатывает новое значение rn и вычисляет[3] g r1…rn-1rn’ . Затем это сообщение отправляется к Mn+1 .

2. Каждый участник Mj , j =n +1,…,m -1 вырабатывает число rj и вычисляет g r1….rn’…rj . Это сообщение посылается Mj+1 .

3. После получения сообщения, Mm рассылает полученное значение всей группе

4. После получения сообщения каждый участник Mi , i =1,2,…,m -1 группы вычисляет g( r1….rn’…rm-1)/ri и посылает его Mm .

5. Mm вырабатывает rm и получает множество

M ={ g Ki,m r1…rn’ … rm/r i | i Î[1,m -1]}.

Затем оно посылается группе.

6. При получении сообщения шага (5) каждый Mi , i =1,2…m -1 вычисляет групповой ключ как (g r1…rn’…rmKim / ri )Kim -1 ri = g r1…rn’…rm = Sm . Аналогично, Mm вычисляет ключ, используя сообщение из шага (3).

Если k =2, то шаг (2) не нужен, в остальном протокол выглядит также.

К-во Просмотров: 1932
Бесплатно скачать Реферат: Криптографические протоколы