Bloms sxemasi - Bloms scheme - Wikipedia

Blom sxemasi nosimmetrik chegara hisoblanadi kalitlarni almashtirish protokol in kriptografiya. Ushbu sxema shved kriptografi Rolf Blom tomonidan 1980-yillarning boshlarida bir qator maqolalarida taklif qilingan.[1][2]

Ishonchli tomon har bir ishtirokchiga maxfiy kalit va ochiq identifikatorni beradi, bu har qanday ikki ishtirokchiga mustaqil ravishda aloqa qilish uchun umumiy kalitni yaratishga imkon beradi. Ammo, agar tajovuzkor kamida k foydalanuvchining kalitlarini buzishi mumkin bo'lsa, ular sxemani buzishi va har bir umumiy kalitni qayta tiklashi mumkin. Blom sxemasi bu chegara maxfiy almashish.

Hozirda Blom sxemasi HDCP (Faqat 1.x versiyada) kabi yuqori aniqlikdagi tarkib manbalari va qabul qiluvchilar uchun umumiy kalitlarni yaratish uchun nusxa ko'chirishdan himoya qilish sxemasi HD DVD futbolchilar va yuqori aniqlikdagi televizorlar.[3]

Protokol

Kalit almashinuvi protokoli ishonchli tomon (Trent) va bir guruhni o'z ichiga oladi foydalanuvchilar. Ruxsat bering Elis va Bob guruhning ikkita foydalanuvchisi bo'ling.

Protokolni sozlash

Trent tasodifiy va sirni tanlaydi nosimmetrik matritsa ustidan cheklangan maydon , bu erda p - asosiy son. kalit almashish guruhiga yangi foydalanuvchi qo'shilishi kerak bo'lganda talab qilinadi.

Masalan:

Yangi ishtirokchini kiritish

Elis va Bobning yangi foydalanuvchilari kalit almashinuv guruhiga qo'shilishmoqchi. Trent ularning har biri uchun ommaviy identifikatorlarni tanlaydi; ya'ni k elementli vektorlar:

.

Masalan:

Keyin Trent shaxsiy kalitlarini hisoblab chiqadi:

Foydalanish yuqorida tavsiflanganidek:

Ularning har biri shaxsiy kalit yordamida guruhning boshqa ishtirokchilari bilan umumiy kalitlarni hisoblashda foydalanadilar.

Elis va Bob o'rtasida umumiy kalitni hisoblash

Endi Elis va Bob bir-birlari bilan muloqot qilishni xohlashadi. Elis Bobning identifikatoriga ega va uning shaxsiy kaliti .

U umumiy kalitni hisoblab chiqadi , qayerda bildiradi matritsa transpozitsiyasi. Bob xuddi shunday natija berib, shaxsiy kaliti va identifikatoridan foydalanib, xuddi shunday qiladi:

Ularning har biri o'zlarining umumiy kalitlarini quyidagicha yaratadilar:

Hujumga qarshilik

Har bir birgalikda foydalaniladigan kalitni tajovuzkor tomonidan hisoblashdan oldin hech bo'lmaganda k tugmachasini buzish kerak bo'lishi uchun identifikatorlar k-chiziqli mustaqil bo'lishi kerak: k tasodifiy tanlangan foydalanuvchi identifikatorlarining barcha to'plamlari chiziqli ravishda mustaqil bo'lishi kerak. Aks holda, zararli foydalanuvchilar guruhi identifikatori ularga bog'liq bo'lgan boshqa har qanday a'zoning kalitini hisoblashi mumkin. Ushbu xususiyatni ta'minlash uchun identifikatorlar MDS-kod matritsasidan tanlanishi kerak (maksimal masofani ajratish mumkin bo'lgan xatolarni tuzatish kodlari matritsasi). MDS-Matritsa qatorlari foydalanuvchilarning identifikatorlari bo'ladi. MDS-kod matritsasini amalda ning kod-matritsasi yordamida tanlash mumkin Reed - Sulaymon xatolarini tuzatish kodi (bu xatolarni tuzatish kodi faqat oson tushuniladigan matematikani talab qiladi va juda tez hisoblash mumkin).[4]

Adabiyotlar

  1. ^ Blom, Rolf. Ochiq bo'lmagan kalitlarni tarqatish. Proc-da. CRYPTO 82, 231–236 betlar, Nyu-York, 1983. Plenum Press
  2. ^ Blom, Rolf. "Nosimmetrik kalitlarni yaratish tizimlarining maqbul klassi", Hisobot LiTH-ISY-I-0641, Linkoping universiteti, 1984 y. [1]
  3. ^ Krosbi, Skott; Goldberg, Yan; Jonson, Robert; Qo'shiq, Tong; Vagner, Devid (2002). Yuqori tarmoqli kengligi raqamli tarkibni himoya qilish tizimining kriptanalizi. Raqamli huquqlarni boshqarishda xavfsizlik va maxfiylik. DRM 2001. Kompyuter fanidan ma'ruza matnlari. Kompyuter fanidan ma'ruza matnlari. 2320. 192-200 betlar. CiteSeerX  10.1.1.10.9307. doi:10.1007/3-540-47870-1_12. ISBN  978-3-540-43677-5.
  4. ^ Menezes, A.; Paul C. van Oorschot & Scott A. Vanstone (1996). Amaliy kriptografiya qo'llanmasi. CRC Press. ISBN  978-0-8493-8523-0.