1. А має асиметричну систему шифрування з перетворенням А, DA).

  2. В має асиметричну систему підпису з перетворенням (Se, VB).

  3. А має доступ до автентифікованої копії відкритого перетворення верифікації суб'єкта В — VB. Цього можна досягти, використовуючи механізми розділу 6.

  4. В має доступ до автентифікованої копії відкритого перетворення зашифровування ЕА суб’єк­та А. Цього можна досягти, використовуючи механізми розділу 8.



КТЛ1

КТ01


Конструювання
маркера ключа
(А1)

Конструювання
маркера ключа
(61)

Конструювання ключа

(62)

І^А

ВКонструювання маркера ключа (А1)

А генерує випадкове число гА і надсилає до В маркер ключа

КТД1 = rAText1.

Обробляння маркера ключа (В1)

В генерує випадкове число гв і підписує блок даних, який складається з розрізнювального іден­тифікатора А, випадкового числа гА і деяких, необов’язкових, даних Text2, використовуючи своє приватне перетворення підписування Se

BS = Sa6A|| гА И ге|| Text2).

Потім В зашифровує блок даних, який складається з його розрізнювального ідентифікатора В (необов’язково), підписаного блока BS і деяких, необов’язкових, даних Text3, використовуючи від­крите перетворення зашифровування ЕА суб’єкта А, і надсилає назад до А маркер ключа

КТВ1 = Еа И BS П Text3) И Text4.

Конструювання ключа (В2)

Таємний розподілений ключ складається з усього або частини підпису В — Е, який міститься в підписаному блоці BS (див. примітку 1 розділу 4).

Обробляння маркера ключа (А2)

А розшифровує маркер ключа КТВі із використанням свого приватного перетворення розшиф­ровування DA, необов’язково, контролює ідентифікатор посилана В, і використовує відкрите пе­ретворення верифікації суб’єкта В для верифікації цифрового підпису підписаного блока BS. Потім А контролює ідентифікатор одержувача А і узгодженість випадкового числа гА в підписаному блоці BS із випадковим числом гА, надісланим у маркері КТ/ц. Якщо всі перевірки успішні, А прий­має весь або частину підпису В — S3 підписаного блока BS як розподілений таємний ключ.

Примітка. Цей механізм узгодження ключа має такі властивості:

  1. Число проходів: 2.

  2. Автентифікація ключа: механізм забезпечує неявну автентифікацію ключа від А до В і явну автентифікацію ключа від В до А.

  3. Підтвердження ключа: якщо поле даних Text3 містить криптографічне контролювальне значення (на відомих даних), обчислене з використанням ключа КАВ, то цей механізм забезпечує підтвердження ключа від В до А.

  4. Це механізм узгодження ключа внаслідок того, що встановлений ключ є односпрямованою функцією випадкових чисел гА і Гв постачених, відповідно, А і В. Однак, внаслідок того, що суб’єкт В може знати F(rA, д), перед тим, як обрати зна­чення ге, суб’єкт В може обрати орієнтовно s бітів ключа, що встановлюється, за рахунок генерації 2‘ пробних значень гй за час від одержання КТЛ1 до надсилання КТ01,

  5. Приклад: цей механізм виведено з двопрохідного протоколу Беллера і Якобі, який наведено в розділі 8.7,

  6. Сертифікати відкритих ключів: якщо Textl і Text4 містять сертифікат відкритого ключа зашифрування суб’єкта А і сертифікат відкритого ключа верифікації суб'єкта В, відповідно, то вимоги 3 і 4 на початку цього розділу можуть бути по­слаблені до вимоги, що кожен суб’єкт володіє автентифікованою копією відкритого ключа верифікації суб’єкта СА.

  7. Важливою характеристикою цієї схеми є те, що тотожність сторони В може лишатись анонімною для підслухову- вачів, визначною перевагою в безпровідному середовищі, яке є основним середовищем для застосування цієї схеми.

6.7 Узгодження ключа, механізм 7

Цей механізм, оснований на трипрохідному механізмі автентифікації ISO/IEC 9798-3, встанов­лює за три проходи розподілення таємного ключа між суб’єктами А і В із взаємною автентифіка- цією. Повинні задовольнятися такі вимоги:

  1. Кожен суб’єкт X має асиметричну систему підпису (Sx, V».

  2. Кожен суб'єкт має доступ до автентифікованої копії відкритого перетворення верифікації іншого суб’єкта. Це може бути досягнуто використанням механізмів розділу 8.

  3. Кожен суб’єкт має спільну криптографічну контролювальну функцію f.

Конструювання маркера ключа (А1)

А випадково і таємно генерує гА в Н, обчислює F(rAtд), конструює і надсилає до В маркер ключа

КЪ, = F(rA,g)Text1.

Обробляння маркера ключа і конструювання ключа (В1)

В випадково і таємно генерує гв у Н, обчислює F(rBlд), обчислює розподілений таємний ключ як

Кав = F(rB1F{rA, д)).

Конструює і підписує маркер ключа

КТВ1 = SsfDBO И MDBOHTextf,

Конструювання
маркера ключа
(А1)


ктА1

KTS1

Оброблення
маркера ключа
(81)


ктА2


Рисунок 7 — Узгодження ключа, механізм 7


ДЄ

DB1 = F(rB, g)]F(rA, д)11A11Text2

і надсилає його назад до А.

Підтвердження ключа забезпечують надсиланням Їкав(ОВі) у КТВі. Альтернативно, якщо обидві сторони мають спільну симетричну систему шифрування, підтвердження ключа може бути отри­мано зашифровуванням частини маркера так: заміною КТВі на F(rB, д), за яким слідує Ekab(Sb(DB1)).

Обробляння маркера ключа (А2)

А верифікує підпис суб’єкта В на маркері ключа КТВі із використанням відкритого ключа вери­фікації S, верифікує розрізнювальний ідентифікатор суб’єкта А і значення F(rA, д), надіслане на кроці (А1). Якщо всі перевірки успішні, А продовжує обчислювання розподіленого таємного ключа як:

КАВ= F(rA,F(rB, д)).

Використовуючи КАВ, А перевіряє криптографічне контролювальне значення ґкавСОВт).

Потім А конструює і надсилає до В підписаний маркер ключа

КТД2 = Sa(DB2) И Гкав(ОВ2)||Text5, де

DB2 = F(rA, g)F(rB, g)||S||7exf4.

Підтвердження ключа забезпечують надсиланням ?кав(ОВ2) в КТА2. Альтернативно, підтверд­ження ключа може бути отримано зашифровуванням частини маркера таким чином: заміною КТЛ2 на Ekab(Sb(DB2)).

Обробляння маркера ключа (В2)

В верифікує підпис суб’єкта А на маркері ключа КТА2 з використанням відкритого ключа вери­фікації А, потім верифікує розрізнювальний ідентифікатор суб’єкта В і узгодженість значень F(rA, д) і F(rB, д) зі значеннями, якими обмінювалися на попередніх кроках. Якщо перевірки успішні, В ве­рифікує криптографічне контролювальне значення fKAB(DB2) з використанням

КАВ= F(rB, F(rA, g)).

Примітка. Цей механізм узгодження ключа має такі властивості:

  1. Число проходів: 3.

  2. Автентифікація ключа і суб’єкта: цей механізм забезпечує взаємну явну автентифікацію ключа і взаємну автенти- фікацію суб'єктів.

  3. Підтвердження ключа: механізм забезпечує взаємне підтвердження ключа









































  1. Це механізм узгодження ключа внаслідок того, що встановлений ключ є односпрямованою функцією випадкових чисел гд і гв постачених, відповідно, А і б. Однак, внаслідок того, що суб'єкт б може знати F(rA, д), перед тим, як обрати зна­чення гв, суб’єкт б може обрати орієнтовно s бітів ключа, що встановлюється, за рахунок генерації 2! пробних значень гв за час від одержання КТЛ, до надсилання КТв1.

  2. Приклад: приклад цього механізму узгодження ключа може бути забезпечений за схемою Діффі-Гелмана, яку наве­дено в додатку В у поєднанні зі схемою цифрового підпису, наприклад, з ISO/ІЄС 9796.

  3. Стандарти: цей механізм задовольняє ISO/IEC 9798-3 Автентифікація суб’єктів із використанням алгоритмів із відкритим ключем. КТді, КТ8, і КТД2 тотожні з маркерами, які надсилають у трипрохідному механізмі, наведеному в 5.2.2 ISO/IEC 9798-3. Також тотожні поля даних із такою заміною використання:

— випадкове значення функції Е(г*, д) міститься в полі даних (присутнє у всіх трьох маркерах ISO/IEC 9798-3, під­розділ 5.2.2)

— випадкове значення функції F(rB, д) міститься в полі даних RB(присутнє у всіх трьох маркерах ISO/IEC 9798-3, під­розділ 5.2.2).

  1. Сертифікати відкритих ключів: якщо кожен з Textl і Text3 (або Text5 і Text3) містять сертифікат відкритого ключа суб'єктів А і б, відповідно, то вимога 2 на початку цього розділу може бути послаблена до вимоги, що кожен суб’єкт володіє автентифікованою копією відкритого ключа верифікації суб'єкта СА.

  2. Перетворення підписування: якщо використовують механізм із ґешованим текстом, нема потреби надсилати F(rA, д) і (або) F(rB, д) в маркері ключа КТВ1. Аналогічно, нема потреби надсилати ні F(rA, д), ні F(ra, дв маркері ключа КТД2. Однак, необхідно потурбуватися, щоб випадкові номери були включені до обчислювання відповідних підписів.

7 ПЕРЕДАВАННЯ ТАЄМНОГО КЛЮЧА

У цій частині стандарту передавання ключа є процесом пересилання таємного ключа, обра­ного одним суб’єктом (або довірчим центром) іншому суб’єкту, відповідним чином захищеним аси­метричним методом.

Примітка. У практичному запроваджені механізму передавання ключа блок даних ключа може підлягати додатковому оброблянню перед його використанням для зашифровування. Наприклад, блок даних ключа може бути спотвореним (псев­до-) випадковим бітовим шаблоном, щоб розрушити будь-яку очевидну структуру блока даних ключа.

  1. Передавання ключа, механізм 1

Цей механізм передавання ключа пересилає за один прохід таємний ключ від суб'єкта А до суб’єкта В з неявною автентифікацією ключа від В до Д. Повинні задовольнятися такі вимоги:

  1. Суб’єкт В має асиметричну систему шифрування в, DB).

  2. А має доступ до автентифікованої копії відкритого перетворення зашифрування Ев суб’єкта В. Цього можна досягти використанням механізмів розділу 8.

  3. Необов’язковий TVP може бути або позначкою часу, або порядковим номером. Якщо вико­ристовують позначки часу, то суб'єкти Д і В повинні вести синхронні годинники або використову­вати третю довірчу сторону, повноважного позначальника часу. Якщо використовують порядкові номери, А і В повинні вести двосторонні лічильники.



к

І

К

Розбирання
маркера ключа

(В1)

і

к

КТА1

онструювання
маркера ключа
(Д1)

Рисунок 8 — Передавання ключа, механізм 1

Конструювання ключа (А1)

А отримав ключ К і хоче надійно передати його В. А конструює блок даних ключа, який скла­дається з розрізнювального ідентифікатора А (необов’язково), ключа К, необов’язкового TVP і необов’язкового поля даних Textl. Потім А зашифровує блок даних ключа з використанням відкри­того перетворення зашифрування одержувача Ев і надсилає до В маркер ключа 1

4КТЛ1 = Ее(Д||К||Л/Р||7ехГ7)|| Text2.

Розбирання маркера ключа (S1)

В розшифровує одержаний маркер ключа КТЛ1 із використанням свого приватного перетво­рення розшифровування DB, відновлює ключ К, контролює необов’язковий TVP і пов’язує віднов­лений ключ К із заявленим автором А.

Примітка. Цей механізм передавання ключа має такі властивості:

  1. Число проходів: 1.

  2. Автентифікація ключа: цей механізм забезпечує неявну автентифікацію ключа від В до А внаслідок того, що лише В має можливість відновити ключ К.

  3. Підтвердження ключа: цей механізм не забезпечує підтвердження ключа.

  4. Керування ключем: А може вибирати ключ.

  5. TVP: необов’язковий TVP запобігає повторенню маркера ключа.

  6. Використання ключа: внаслідок того, що В одержує ключ К від неавтентифікованого суб'єкта А, безпечне викорис­тання К суб’єктом В обмежене функціями, які не вимагають довіри до автентичності А, такі як розшифровування і генеру­вання коду автентифікації повідомлення.

  7. Приклад: приклад цього механізму (відомий як пересилання ключа за ЕльГамалем) наведений в В.8. Інший приклад цього механізму з використанням RSA наведений в В.10.