SKEME
Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od
verze recenzované 19. listopadu 2013; kontroly vyžadují
16 úprav .
SKEME je protokol pro distribuci kryptografických klíčů , který v roce 1996 vytvořil Hugo Krawczyk . Umožňuje dvěma stranám získat sdílený tajný klíč pomocí nezabezpečeného komunikačního kanálu.
Protokol SKEME sloužil jako základ pro protokol IKE [1] definovaný v RFC 2409 .
Základní vlastnosti protokolu
- autentizace účastníků rozhovoru - důvěra v to, kdo je účastníkem rozhovoru [2] ;
- dokonalé dopředné utajení (PFS) - ztráta tajných klíčů nevede ke kompromitaci minulé korespondence [3] ;
- možnost zřeknutí se - třetí osoba nebude schopna prokázat, že zprávy psal adresátovi někdo jiný [4] ;
- silné utajení - útočník nemůže zjistit změnu tajného klíče [5] ;
- flexibilita - čtyři možné režimy provozu umožňují dosáhnout kompromisu mezi výkonem a bezpečností [6] .
Režimy a fáze
Notace
K popisu protokolu se používá následující zápis:
- zašifrování zprávy veřejným klíčem strany A;
- výpočet kryptografické hašovací funkce s argumentem ;
je pseudonáhodná funkce s klíčem , jejíž výsledek výpočtu nelze předvídat bez znalosti klíče;
— boční identifikátory A a B;
- generátor a modul používané v protokolu Diffie-Hellman .
Základní režim
První etapa
Během první fáze obdrží strany A a B pomíjivý klíč , přičemž navzájem znají veřejné klíče [7] . Za tímto účelem si vyměňují „polovičky klíče“, zašifrované vzájemnými veřejnými klíči, a poté „poloviny“ spojují pomocí hashovací funkce.

Hodnoty a musí být vybrány náhodně [8] . Pokud se strana A řídí protokolem, pak si může být jistá, že efemérní klíč nezná nikdo kromě B. Podobně si strana B může být jistá, že efemérní klíč nezná nikdo jiný než A [9] .



Druhá fáze
Ve druhé fázi strany využívají protokol Diffie-Hellman [10] . Strana A vybere náhodné číslo a vypočítá hodnotu . Strana B vybere náhodné číslo a vypočítá hodnotu . Poté si strany vypočítané hodnoty vymění.




Třetí fáze
Ve třetí fázi probíhá autentizace a je přenášena během druhé fáze pomocí dočasného klíče získaného v první fázi.



Zahrnutí do první zprávy umožňuje straně B ověřit, že hodnota ve druhém kroku byla skutečně odeslána stranou A [11] . Hodnota ve stejné zprávě umožňuje B bránit se proti opakovanému útoku [12] .



Generování klíče relace
Výsledkem spuštění protokolu je klíč relace , vypočítaný jako [13] .

SKEME bez PFS
Režim SKEME bez PFS poskytuje možnost výměny klíčů bez výpočetních nákladů potřebných k poskytování PFS [14] . Ve druhé fázi si strany místo hodnot a zasílají náhodná čísla a .




Třetí etapa je také upravena. Argumenty funkce se mění z a do resp .





Tato úprava druhé a třetí fáze umožňuje stranám ujistit se, že klíč získaný v první fázi je oběma stranám znám. [15] .

Výsledkem spuštění protokolu v tomto režimu je klíč relace, vypočítaný jako , kde [16] .

Předsdílený klíč a PFS
V tomto režimu se předpokládá, že strany již znají tajný klíč (klíč je například nastaven ručně) a používají tento klíč k získání nového klíče relace [17] . V tomto režimu můžete přeskočit první krok a použít tajný klíč místo . Tento režim poskytuje dokonalé dopředné utajení [18] .

Klíč relace se v tomto režimu počítá stejně jako v základním [19] .
Rychlé Rekey
Fast Re-Key je nejrychlejší režim protokolu SKEME [20] . Tento režim umožňuje časté aktualizace klíčů bez výpočetních nákladů na asymetrické šifrování a použití protokolu Diffie-Hellman [21] .
V tomto režimu se předpokládá, že klíč je stranám znám z předchozího kola protokolu. První fáze je přeskočena a druhá a třetí fáze, stejně jako výpočet klíče relace, se provádějí stejným způsobem jako v režimu SKEME bez PFS [22] .
Poznámky
- ↑ mao2002plausible, 2002 , 5 Achieving Complete Deniability, str. 5: "SKEME je základem pro "Režim předsdíleného klíče" v IKE [11].".
- ↑ krawczyk96, 1996 , 3.2 Základní protokol a jeho fáze, str. 121: "Všimněte si, že klíč sdílený ve fázi SHARE může být znám pouze A a B (za předpokladu, že jejich soukromé klíče nejsou kompromitovány) a pouze tyto strany mohly generovat výše uvedené ověřené zprávy."
- ↑ krawczyk96, 1996 , 4 Shrnutí hlavních vlastností, str. 124: "Dokonalé dopředné utajení prostřednictvím výměny Diffie-Hellman poskytované jako součást základního protokolu."
- ↑ di2006deniable, 2006 , 1 Úvod, str. 403: "Pro SKEME ukazujeme silnou formu popření zaručenou naší definicí."
- ↑ blanchet2004automatic, 2004 , 7 Experimentální výsledky, str. 99: "Také jsme prokázali silné utajení protokolů Otway-Rees [38], Yahalom [21] a Skeme [32].".
- ↑ krawczyk96, 1996 , 4 Shrnutí hlavních vlastností, str. 124: "SKEME je navržen tak, aby splnil požadavky uvedené a diskutované v části 2. Zejména poskytuje podporu pro různé bezpečnostní scénáře a umožňuje flexibilní kompromisy mezi bezpečností a výkonem...".
- ↑ bauer2000security, 2000 , 5.1 Čtyři příklady, str. 49: "SHARE umožňuje dvěma principálům A a B získat sdílený klíč za předpokladu, že zpočátku každý zná veřejný klíč toho druhého...".
- ↑ krawczyk96, 1996 , 3.2 Základní protokol a jeho fáze, str. 121: "Zdůrazňujeme, že hodnoty a je třeba vybrat jako (pseudo-) náhodné hodnoty a čerstvé pro každý běh protokolu."

- ↑ krawczyk96, 1996 , 3.2 Základní protokol a jeho fáze, str. 121: "Pokud A postupuje podle protokolu, má jistotu, že sdílený klíč nezná nikdo kromě B".
- ↑ krawczyk96, 1996 , 3.2 Základní protokol a jeho fáze, str. 121: "Další fáze, EXCH, se používá k výměně Diffie-Hellmanových exponentů."
- ↑ krawczyk96, 1996 , 3.2 Základní protokol a jeho fáze, str. 121: "Zahrnutí do první zprávy slouží k ověření (k B), která přišla od A".

- ↑ krawczyk96, 1996 , 3.2 Základní protokol a jeho fáze, str. 121: "hodnota ve stejné zprávě se používá k prokázání aktuálnosti této zprávy B (za předpokladu , že byla čerstvě vybrána B)".

- ↑ krawczyk96, 1996 , 3.2 Základní protokol a jeho fáze, str. 121: "Klíč relace SK, který je klíčem sdíleným mezi A a B jako výsledek tohoto protokolu, je stranami vypočítán jako .".
- ↑ krawczyk96, 1996 , 3.3.1 SKEME Bez PFS, str. 122: "Režim SKEME uvedený v této části je určen k poskytování funkcí výměny klíčů na základě veřejných klíčů stran, ale bez placení vysokých nákladů na výkon požadovaných k dosažení PFS.".
- ↑ krawczyk96, 1996 , 3.3.1 SKEME Bez PFS, str. 122: "Takto kombinace EXCH a AUTH poskytuje stranám ujištění, že klíč , který sdíleli ve fázi SHARE, je oběma znám...".
- ↑ krawczyk96, 1996 , 3.3.1 SKEME Bez PFS, str. 122: "...definujeme jako be , kde je hodnota poslaná ve zprávě z A do B ve fázi AUTH...".


- ↑ krawczyk96, 1996 , 3.3.2 Předsdílený klíč a PFS, str. 123: "V tomto režimu protokol předpokládá, že strany již sdílejí tajný klíč a že tento klíč používají k odvození nového a nového klíče."
- ↑ krawczyk96, 1996 , 3.3.2 Tento režim také poskytuje dokonalé dopředné utajení (PFS), str. 123.
- ↑ krawczyk96, 1996 , 3.3.2 Předsdílený klíč a PFS, str. 123: "Výpočet je stejný jako u základního protokolu...".
- ↑ krawczyk96, 1996 , 3.3.3 Fast Re-key, str. 123: "Toto je nejrychlejší režim SKEME."
- ↑ krawczyk96, 1996 , 3.3.3 Fast Re-key, str. 123: "Je určen k zajištění velmi častého obnovování klíčů, aniž by museli procházet nákladnými operacemi, jako je veřejný klíč nebo výpočty Diffie-Hellman."
- ↑ krawczyk96, 1996 , 3.3.3 Fast Re-key, str. 123: "Výpočet je shodný s výpočtem podle oddílu 3.3.1...".
Literatura
Odkazy