Criptografie

  • 04 апр. 2011 г.
  • 1242 Слова
Tehnici criptografice

Crudu Victor, USM

În general, criptologia1 se referă la ştiinţa comunicării secretizate. Aceasta cuprinde atât criptografia cât şi criptanaliza.
Funcţii de dispersie cu sens unic
Funcţiile cu sens unic sunt foarte importante în criptologie. Pe înţelesul tuturor, funcţiile cu sens unic sunt uşor de calculat dar greu de inversat. Matematic, acest lucru se spune astfel:Funcţia f : A › B este o funcţie cu sens unic dacă f(x) se calculează uşor pentru toate valorile x . A, dar este nefezabil din punct de vedere al timpului de calcul când se dă y . f(A) = B să se găsească un x . A astfel încât f(x) = y. Această definiţie nu este precisă în sensul matematic deoarece nu defineşte termenii „uşor” şi „nefezabil”. Este important de arătat că existenţa funcţiilor cusens unic este o presupunere care nu a fost încă dovedită. Nu este în general necesar ca o funcţie cu sens unic să fie injectivă, valori distincte iniţiale putând să conducă la acelaşi rezultat. O funcţie cu sens unic f : A › B pentru care |B|
Protocolul începe cu presupunerea că utilizatorul care vrea se iniţializeze credenţialele pretinzătorului şi-a introdus deja identificarea sa C şi parolapwd’. C nu este folosit doar pentru a indica identitatea clientului ci este folosit şi în procesul de iniţializare. Acest proces se numeşte login. De remarcat apostroful de la pwd, care înseamnă că parola nu e neapărat corectă în acest moment.
În pasul 1, C trimite lui LEAF identificatorul său şi un mesaj codificat cu cheia publică de lungă durată kLEAF. Această cheie se presupune că este instalatăpe sistemul folosit de C, cum ar fi într-un fişier de configurare. Mesajul criptat conţine amprenta de timp T, o valoare Nc, şi h1(pwd’), o dispersie a parolei furnizată de C.
În pasul 2, LEAF cere unui CDC să i se furnizeze informaţiile de autentificare pentru C. Această informaţie constă din {{kC-1}h2(pwd) şi h1(pwd).
În pasul 3, CDC sigilează cu DES această informaţie cu o cheie K aleasăaleator şi furnizează lui LEAF cantităţile {{kC-1}h2(pwd), h1(pwd)}K şi {K}LEAF. Evident, LEAFul poate folosi această cheie privată pe termen lung kLEAF-1 pentru a decodifica {K}kLEAF şi a extrage cheia DES corespunzătoare. LEAF poate folosi K pentru decodificarea {{kC-1}h2(pwd), h1(pwd)}K şi extragerea componentelor {{kC-1}h2(pwd) şi h1(pwd). Dacă dispersia cu sens-unic a parolei din CDC (care esteh1(pwd)) se potriveşte cu valoarea primită de la C (care este h1(pwd’)), LEAF ştie că C cunoaşte parola şi este autentic. Altfel se afişează un mesaj de eroare şi se înregistrează acest lucru într-un jurnal. De remarcat că atacul prin ghicire a parolelor necesită cunoaşterea cheii private kLEAF-1 sau contactarea LEAF-ului chiar şi pentru o singură încercare. În consecinţă, SPX se presupune căeste mult mai rezistent la atacuri prin ghicire decât alte protocoale.
În pasul 4, LEAF codifică {kC-1}h2(pwd) cu valoarea Nc primită în pasul 1 şi transmite rezultatul {{kC-1}h2(pwd)}Nc lui C. Acesta poate acum utiliza Nc şi h2(pwd’) pentru a decodifica cheia sa privată pe termen lung kC-1 şi să folosească această cheie pentru a instala credenţialele pretinzătorului. Pentru a face acest lucru, Cselectează aleator o pereche de chei publice de delegare (kc, kc-1) şi generează un bilet de login corespunzător TicketC = {C, kc, L}kC-1. Acesta include identificatorul lui C, cheia de delegare de scurtă durată şi durata de viaţă a biletului. În plus, biletul este semnat digital cu cheia privată de termen lung al lui C. De acum înainte, C nu-şi mai foloseşte cheia privată de termen lung ci cheia dedelegare kc-1.
Ultimul lucru pe care C trebuie să-l facă pentru instalarea credenţialelor este să instaleze certificate pentru autorităţile credibile. În pasul 5, C furnizează CDC-ului identificatorul său iar în pasul 6 CDC-ul returnează C >, care este o listă de certificate pentru autorităţile credibile ale lui C. Certificatele sunt emise de către C şi semnate digital cheia privată a lui C,...
tracking img