Algebraic Eraser - Algebraic Eraser

Algebraic Eraser (AE)[eslatma 1] anonim asosiy kelishuv protokol har birida AE public - private kalit juftligiga ega bo'lgan ikki tomonga a tashkil etish imkoniyatini beradi umumiy sir ustidan xavfli kanal.[1] Ushbu umumiy sir to'g'ridan-to'g'ri kalit sifatida ishlatilishi mumkin boshqa kalitni oling keyinchalik yordamida keyingi aloqalarni shifrlash uchun ishlatilishi mumkin nosimmetrik kalit shifr. Algebraic Eraser tomonidan ishlab chiqilgan Iris Anshel, Maykl Anshel, Dorian Goldfeld va Stephane Lemieux. SecureRF egalik qiladi patentlar protokolni qamrab olish[2] va ISO / IEC 29167-20 doirasida protokolni standartlashtirishga muvaffaq bo'lmagan (2019 yil iyul oyidan boshlab),[3] ta'minlash uchun standart radiochastota identifikatsiyasi qurilmalar va simsiz sensorli tarmoqlar.

Keyset parametrlari

Ikkala tomon kalitni o'rnatishidan oldin, avval sozlamalar parametrlari deb nomlangan parametrlar to'plami bo'yicha kelishib olishlari kerak. Ushbu parametrlarga quyidagilar kiradi:

  • , ortiqcha oro bermay ichidagi iplar soni,
  • , cheklangan maydon hajmi ,
  • , dastlabki NxN urug'lik matritsasi ,
  • , to'plami cheklangan sohadagi elementlar (T-qiymatlari deb ham ataladi), va
  • tarkibidagi konjugatlar to'plami to'quv guruhi bir-biri bilan qatnov uchun mo'ljallangan.

Elektron ko'paytirish

Algebraic Eraser-ning asosiy ishlashi E-multiplikatsiya deb ataladigan bir tomonlama funktsiyadir. Matritsa berilgan, almashtirish, an Artin generatori ortiqcha oro bermay guruhida va T qiymatlarida generatorni a ga aylantirish orqali E ko'paytirish qo'llaniladi rangli Burau matritsasi va ortiqcha oro bermay almashtirish, , almashtirish va T qiymatlarini qo'llash, so'ngra matritsalar va almashtirishlarni ko'paytirish. E-ko'paytmaning natijasi o'zi matritsa va almashtirish juftligi: .

Asosiy o'rnatish protokoli

Keyingi misolda qanday qilib asosiy muassasa qilish kerakligi tasvirlangan. Aytaylik Elis bilan umumiy kalit o'rnatmoqchi Bob, ammo mavjud bo'lgan yagona kanalni uchinchi tomon tinglashi mumkin. Dastlab, Elis va Bob foydalanadigan tugmachalar parametrlari bo'yicha kelishib olishlari kerak.

Har bir tomon shaxsiy kalitdan iborat bo'lgan kalit to'plamidan olingan kalit juftligiga ega bo'lishi kerak (masalan, Elis misolida) qayerda bu urug 'matritsasining tasodifiy tanlangan polinomidir va ortiqcha oro bermay, bu tasodifiy tanlangan konjugat va teskari to'plamlar to'plami parametrlaridan tanlangan (A uchun Elis va B uchun Bob, bu erda (Elis uchun) ).

Ularning shaxsiy kalit materiallaridan Elis va Bob har biri o'zlarining ochiq kalitlarini hisoblashadi va qaerda, masalan, , ya'ni shaxsiy matritsaning E-multiplikatsiyasi va shaxsiy to'qish bilan identifikatsiya-permutatsiya natijasi.

Har bir tomon protokol rasmiylashtirilishidan oldin boshqa tomonning ochiq kalitini bilishi shart.

Umumiy sirni hisoblash uchun Elis hisoblaydi va Bob hisoblaydi . Umumiy sir - bu matritsa / almashtirish juftligi , bu teng . Umumiy sirlar tengdir, chunki konjuge o'rnatiladi va qatnov uchun tanlangan va Elis ham, Bob ham bir xil urug 'matritsasidan foydalanadilar va T-qiymatlari .

Elis dastlab oshkor qiladigan shaxsiy kalit haqidagi yagona ma'lumot bu uning ochiq kalitidir. Shunday qilib, Elisdan boshqa biron bir partiya Elisning shaxsiy kalitini aniqlay olmaydi, agar u "Braid Group" bir vaqtning o'zida konjugatsiyani ajratish qidirish muammosini hal qila olmasa. Bobning shaxsiy kaliti xuddi shunday himoyalangan. Elis yoki Bobdan boshqa biron bir partiya umumiy sirni hisoblab chiqa olmaydi, agar u hal qila olmasa Diffie-Hellman muammosi.

Ochiq kalitlar statik (va ishonchli, masalan, sertifikat orqali) yoki vaqtinchalik. Vaqtinchalik kalitlar vaqtinchalik va majburiy ravishda tasdiqlanmagan bo'lishi kerak, shuning uchun agar autentifikatsiya zarur bo'lsa, haqiqiylik kafolatlari boshqa usullar bilan olinishi kerak. Autentifikatsiyani oldini olish uchun zarur o'rtada odam hujumlari. Agar Elis yoki Bobning ochiq kalitlaridan biri statik bo'lsa, u holda "o'rtada odam" hujumlari to'xtatiladi. Statik ochiq kalitlar buni ta'minlamaydi oldinga maxfiylik boshqa ilg'or xavfsizlik xususiyatlari qatorida kalit-murosa bilan o'zini taqlid qilishga chidamlilik. Statik yopiq kalitlarning egalari boshqa ochiq kalitni tasdiqlashlari kerak va statik yopiq kalit haqida ma'lumot tarqalib ketmasligi uchun Diffie-Hellmanning umumiy siriga ishonchli kalitni chiqarish funktsiyasini qo'llashlari kerak.

Xavfsizlik

AE xavfsizligi Umumlashtirilgan bir vaqtning o'zida konjugatsiya izlash muammosiga (GSCSP) asoslangan[4] ichida to'quv guruhi. Bu Conjugacy Search Problem (CSP) ga qaraganda aniq va boshqacha qiyin muammo bo'lib, bu markaziy muammo deb nomlangan. braid guruhi kriptografiyasi.[5] Agar CSP bir xilda buzilgan bo'lsa ham (bu kungacha bajarilmagan), bu qanday qilib GSCSP-ni sindirishini osonlashtirishi ma'lum emas.

Ma'lum bo'lgan hujumlar

Kalka tomonidan birinchi hujum, Teicher va Tsaban qachon kuchsiz tugmalar sinfini ko'rsatadi yoki tasodifiy tanlanadi.[6] Algebraic Eraser-ning mualliflari hujumga moyil bo'lmagan parametrlarni qanday tanlashni oldindan bosib o'tdilar.[7] Ben-Zvi, Blekbern va Tsaban mualliflarning ta'kidlashicha, birinchi hujumni bittaga yaxshilab qo'ydi, chunki u 8 soatlik protsessordan kam vaqt va 64 MB dan kam xotiradan foydalangan holda (128 bitli xavfsizlikni ta'minlagan deb e'lon qilingan) xavfsizlik parametrlarini buzishi mumkin.[8] Anshel, Atkins va Goldfeld ushbu hujumga 2016 yilning yanvarida javob qaytarishdi.[9]

Oldindan chop etish sifatida nashr etilgan Myasnikov va Ushakovning ikkinchi hujumi shuni ko'rsatadiki, juda qisqa konjugator braid bilan tanlangan konjugatlar tizimni buzadi.[10] Ushbu hujum Gunnells tomonidan to'g'ri o'lchamdagi konjugator braidlarni ajratib bo'lmasligini ko'rsatib, rad etildi.[4]

2016 yilda Simon R. Blekbern va Metyu J. B. Robsha 2016 yil yanvar oyida ISO / IEC 29167-20 protokoli loyihasiga qarshi qator amaliy hujumlarni e'lon qildi, shu jumladan vaqt va xotiraning ahamiyatsiz miqdori bilan nishon yorlig'ini taqlid qilish va kalitni to'liq tiklashni talab qiladigan 249 vaqt va 248 xotira.[11] Atkins va Goldfeld javoban a qo'shib qo'yishdi xash yoki xabarni tasdiqlash kodi protokol loyihasiga ushbu hujumlar mag'lubiyatga uchraydi.[12]

Shuningdek qarang

Izohlar

  1. ^ Shuningdek, rangli Burau kalit kelishuv protokoli (CBKAP), Anshel-Anshel-Goldfeld-Lemieux kelishuv protokoli, Algebraic Eraser kalit kelishuv protokoli (AEKAP) va Algebraic Eraser Diffie-Hellman (AEDH).

Adabiyotlar

  1. ^ Anshel I, Anshel M, Goldfeld D., Lemieux S. Asosiy kelishuv, algebraik o'chiruvchi va engil kriptografiya Kriptografiyadagi algebraik usullar, Contemp. Matematika, vol. 418, Amer. Matematika. Soc., Providence, RI, 2006, 1-34 betlar.
  2. ^ Dan Gudin (2015 yil 17-noyabr). "Nega Algebraic Eraser siz eshitmagan eng xavfli kriptosistema bo'lishi mumkin". Ars Technica.
  3. ^ ISO / IEC AWI 29167-20 - Axborot texnologiyalari - Avtomatik identifikatsiya qilish va ma'lumotlarni to'plash texnikasi - 20-qism: Havo interfeysi aloqalari uchun Kripto to'plami Algebraic Eraser xavfsizlik xizmatlari. Ishchi qoralama.
  4. ^ a b Gunnells PE. Umumiy bir vaqtda konjugatsiyani izlash muammosini kriptoanaliz qilish va algebraik silgi xavfsizligi to'g'risida. 2011
  5. ^ Dehornoy, Patrik (2004). "Braid asosidagi kriptografiya". Guruhlar nazariyasi, statistika va kriptografiya. Zamonaviy matematika. 360. Providence, RI: Amerika matematik jamiyati. 5-33 betlar. CiteSeerX  10.1.1.10.1759. doi:10.1090 / conm / 360/06566. ISBN  9780821834442. JANOB  2105432.
  6. ^ Kalka A, Teicher M, Tsaban B (2012). "Permutatsiyalarning mahsulot sifatida qisqa ifodalari va algebraik o'chirgichning kriptanalizi". Amaliy matematikaning yutuqlari. 49 (1): 57–76. arXiv:0804.0629. Bibcode:2008arXiv0804.0629K. doi:10.1016 / j.aam.2012.03.001.
  7. ^ Goldfild D., Gunnels PE. Kalka-Teicher-Tsaban algebraik o'chirgichga chiziqli algebra hujumini engish, 2012
  8. ^ Ben-Zvi, A, Blekbern, Saymon R, Tsaban B. (arXiv: 1511.03870 [math.GR]) Algebraic Silgi Amaliy Kriptanalizi, CRYPTO 2016.
  9. ^ Anshel I, Atkins D, Goldfeld D., Gunnels PE. (arXiv: 1601.04780 [cs.CR]) Al -braik o'chirgichga Ben-Zvi, Blekbern va Tsaban hujumini mag'lub etish, 2016
  10. ^ Myasnikov AD, Ushakov A. Anshel-Anshel-Goldfeld-Lemieux kalit kelishuv protokolining kriptanalizi, 2008
  11. ^ Simon R. Blekbern; M.J.B. Robsha (2016-06-09). "Algebraic Eraser Tag Autentifikatsiya Protokolining xavfsizligi to'g'risida". Amaliy kriptografiya va tarmoq xavfsizligi. Kompyuter fanidan ma'ruza matnlari. 9696. 3-7 betlar. arXiv:1602.00860. doi:10.1007/978-3-319-39555-5_1. ISBN  978-3-319-39554-8. Amaliy kriptografiya va tarmoq xavfsizligi bo'yicha Xalqaro konferentsiya 2016. 9696 jild, Informatika fanidan ma'ruza yozuvlari 3-17 betlar. (Oldindan chop etish )
  12. ^ Derek Atkins; Dorian Goldfeld (2016-02-25). "Algebraic Eraser Diffie-Hellman-ning havodagi protokoli". Iqtibos jurnali talab qiladi | jurnal = (Yordam bering) IACR Kriptologiya ePrint arxivi.

Tashqi havolalar