Реферат: Отправка сообщения в будущее

Таким образом обязанности агента заключаются в следующем:

Þ переодически раскрывать ранее секретное значение –получать новое значение хеш-функции. Обозначим за S i j,t секретное значение раскрываемое i j агентом в момент времени t . Последовательность секретов, раскрытых одним агентом, не зависит от последовательности секретов раскрытых другими агентами. Такая последовательность обладает следующим свойством : из каждого S i j, можно просто вычислить S i j,t для всех t .Секрет, раскрываемый агентом может быть использован для вычисления всех ранее раскрываемых секретов в силу следующего рекуррентного уравнения : S i,(t-1) = F ( S i,t ) (3), где f - некоторая односторонняя хеш-функция (S i,(t-1) –новый секрет, S i , t – старый, индекс (t-1) - означает время которое осталось до раскрытия секрета, 1 применяемая в записи, условна и означает время, которое прошло с прошлого раскрытия секрета до текущего момента времени) Поскольку функция F является односторонней, раскрытие S i,t не позволяет раскрыть прошлые секреты S i,t . (В противном случае злоумышленник мог бы вычислить последовательность секретов по формуле (3), начиная с некоторой точки в будущем, или выбрать функцию F с “лазейкой”, так чтобы только он смог вычислить S i,t - секретный ключ агента из S i,(t-1) ). Каждый раскрытый секрет агент должен подписать на своём секретном ключе. Новый, полученый секрет объявляется открытым и используется для общения агента с пользователем то есть, чтобы пользователь мог удостовериться в личности агента .

Þ дешифровать, на своём секретном ключе, сообщение пользователя вида (y, t, (e, n)) зашифрованные на открытом ключе агента, где y - любое сообщение пользователя не содержащее никакой секретной информации.

Þ шифровать сообщение y на секрете S i,t ,раскрываемого агентом в момент времени t . Таким образом имеем криптограмму E(S i,t ,y) .

Þ сформировать сообщение вида :

m=( i , t , t˚ , E(S i ,t ,y)) ,

где i - индекс агента, t – время раскрытия в будущем, - текущее время ( по

часам агента). Это сообщение шифруется на открытом ключе пользователя

(e, n) и подписывается на полученном секрете агента - S i , :

E( E( m , (e, n) ) , S i , ) .

Выполнение неравенства t > t˚ не требуется, однако

рассматривается как норма.

· раскрыть подписаный секрет S i ,t в момент времени t .

Сразу после шифровки “тени” основного ключа К агент должен раскрыть свой секрет – получить значение хеш-функции, проделать все полагающиеся манипуляции и объявить пользователю свой открытый ключ – раскрытый секрет S i ,t , подписаный на своём секретном ключе. Изначально аргументом используемой хеш-функции является секретный ключ агента. Таким образом агент уже выполнил свои обязанности один раз и схема должна сработать. Как видно по построению, сколько раз или когда именно агент будет раскрывать свой секрет – не важно. Также нет никакой зависимости между количеством раскрытия секрета разными агентами. Вообще, агент может учавствовать во всей схеме два раза : первый – зашифровать “тень”, подписать новый секрет и т.д. ; второй – раскрыть свой секретный ключ в заданное время.

Столь простой набор функций допускает простую реализацию в виде устойчивого к вскрытию, секретного, компактного и надежного устройства. Роль пользователя в такой схеме осуществляет сервер, который контролирует все манипуляции агентов при раскрытии секрета. Сообщение у может либо заранее задаваться администратором, либо генерироваться самим сервером, так как никакой смысловой нагрузки не несёт, а служит для аутентификации агента. Как было сказано выше, каждый агент имеет свой секретный ключ, который раскрывается в момент времени t , этот ключ учавствует в схеме в нескольких случаях – когда шифруется “тень” основного ключа К , когда агент дешифрует сообщение пользователя , подписывает сообщение у и раскрываемый секрет. Новый раскрытый и подписанный секрет, учавствует в диалоге пользователя и агента, и является открытым для пользователя, чтобы пользователь мог дешифровать ответное сообщение.

Работоспособность такой схемы достигается за счет применения пороговой схемы разделения секрета, обладающей избыточностью и позволяющей восстанавливать сообщение в случае, когда некоторые агенты не в состоянии выполнять свои функции. Если в системе существует не менее θ агентов, сообщение с гарантией будет восстановлено в указанные сроки, в противном случае будет восстановлено в будущем.

Описанная схема использования доверенных агентов не “верифицируема” в том смысле, что по опубликованым данным невозможно заранее принять решение о восстановлении сообщения. Сообщение М может быть восстановлено только после раскрытия агентами своих секретов, дешифрования r j с целью получения y j для дальнейшего восстановления секретного ключа К и дешифрования С . Для

решения проблемы необходимо применять “верифицируемые” схемы разделения секрета.

Для уменьшения потока обращений к пользователю рекомендуется поступать таким образом : с самого начала, агенты формируют свои открытые и секретные ключи D i ,t и S i ,t соответственно, где D i ,t = f (S i ,t ) . Для большей надёжности агенты всегда подписывают свои открытые и закрытые ключи. Агент делает доступным ключ D i ,t для пользователя. Тогда пользователь сам может проделать все необходимые манипуляции с сообщением y используя вместо секретного ключа агента, подписаный агентом открытый ключ D i ,t . Таким образом в обязанности агента будет входить :

· периодическое раскрытие своего открытого ключа D i ,t – получение нового значения хеш – функции.

· подписывание полученного значения на своём секретном ключе S i ,t .

· раскрыть подписаный секрет S i ,t в момент времени t .

Таким образом пользователь будет уверен, в личности агента и в том, что агент существует.

Обе приведённые схемы с использованием доверенных агентов будут выполнять свою задачу – сохранять секретное сообщение одинакого. Разница заключается только в том, что во второй схеме у агента намного меньше обязанностей : агенту не так часто надо раскрывать свой секрет и время ?

К-во Просмотров: 1467
Бесплатно скачать Реферат: Отправка сообщения в будущее