Трёхэтапный протокол Шамира

Материал из testwiki
Версия от 14:48, 16 августа 2022; imported>InternetArchiveBot (Спасено источников — 4, отмечено мёртвыми — 0. Сообщить об ошибке. См. FAQ.) #IABot (v2.0.9)
(разн.) ← Предыдущая версия | Текущая версия (разн.) | Следующая версия → (разн.)
Перейти к навигации Перейти к поиску

Трёхэтапный протокол Шамира — криптографический трёхэтапный протокол, разработанный Ади Шамиром около 1980 года[1]. Протокол позволяет двум сторонам безопасно обмениваться сообщениями без необходимости распространения ключей шифрования. Обмен сообщением между пользователями происходит в три прохода.

Алгоритм

Используется шифрование на основе функции возведения в степень по модулю[2][3]. Выбирают достаточно большое простое число p21024, для которого p1 имеет большой простой множитель. В информационном взаимодействии участвуют два пользователя: Алиса и Боб.

  1. Алиса выбирает число a, взаимно простое с p1. Также Алиса использует число a такое, что aamod(p1)=1, то есть aa=1+n(p1),n. Алиса шифрует сообщение M и отправляет шифр Бобу:
    Alice{EA(M)=Mamodp}Bob.
  2. Получатель Боб аналогично выбирает целое число b, взаимно простое с p1, и число b такое, что bbmod(p1)=1. Боб отправляет обратно следующее сообщение:
    Bob{EB(EA(M))=Mabmodp}Alice.
  3. Алиса, получив сообщение, вычисляет DA(Mab)=(Mab)a=Mb(1+n(p1))=MbMn(p1)b=Mb(Mp1)nb=Mbmodp (используется коммутативность функции возведения в степень по модулю и свойство Mp1modp=1 по малой теореме Ферма) и отправляет Бобу:
    Alice{EB(M)=Mb}Bob.
  4. Боб расшифровывает сообщение: DB(Mb)=(Mb)bmodp=M.

Если третья сторона перехватила все три сообщения:

M1=Mamodp
M2=Mabmodp
M3=Mbmodp

Чтобы вычислить M при корректно выбранных параметрах a и b, нужно решить систему из этих трех уравнений, что имеет очень большую вычислительную сложность, так как нужно решать задачу дискретного логарифма.

Атака на протокол Шамира

В случае, если значения параметр a или b мало, злоумышленник может путем перебора найти значение зашифрованного сообщения[4]. Не нарушая общности, предположим, что параметр a мал. Тогда, последовательно возводя в степень значение M3 и сравнивая с M2, злоумышленник может определить значение a. Зная параметр a, легко находится a=a1modp1, а следовательно и значение M=M1amodp.

Реализация

Схема безопасного обмена изображениями

В 2008 году[5][6] предложено обобщенное дробное преобразование Фурье — многопараметрическое дробное преобразование Фурье (MPFRFT[7]), которое сохраняет все желаемые свойства Шаблон:Iw без использования фазовых ключей. Для оптического кодирования изображений непосредственно по спектру MPFRFT было предложено использовать свою функцию с несколькими параметрами. Дальнейший обмен изображениями между пользователями должен происходить по протоколу Шамира.

Стойкость к атакам посредника

Если злоумышленник соберет все три сообщения:

𝐀𝐁:C1=AXB,
𝐁𝐀:C2=CAXBD=ACXDB,
𝐀𝐁:C3=CXD,

где A, B, C и D — дискретные многопараметрические дробные матрицы преобразования Фурье (DMPFRFT[8]). Из зашифрованной информации третья сторона может получить следующее уравнение:

AC3B=C2,

и так как матрицы A, B, C и D — унитарные[8], то будет порядка:

N(N+1)2+M(M+1)2

переменных в уравнении для пиксельного изображения размером N×M, в то время как имеется только N или M линейных уравнений, поэтому достаточно трудно восстановить A и B. Кроме того, эти матрицы обычно сингулярны (число условий чрезвычайно велико), поскольку они могут иметь много почти нулевых собственных значений. Также трудно восстановить секретное изображение X путём простой инверсии матрицы из-за влияния шума или вычислительной ошибки.

Устойчивость к потере данных

Исследователи провели опыт, чтобы проверить переносимость к потере данных. Для этого они закрыли 25 %, 50 % и 75 % пикселей изображения. После всех трех передач и проведения дешифрований все три изображения визуально распознавались. Для дальнейшего улучшения качества этих восстановленных изображений можно выполнить цифровой метод пост-обработки. Данная схема распределяет входное изображение по всей выходной плоскости, тем самым обеспечивая устойчивость к искажениям из-за потери зашифрованных данных.

Примечания

Шаблон:Примечания

Литература

  • J. Massey, An introduction to contemporary cryptology, Proc. IEEE 76(5), 533—549 (1988)
  • U. Carlsen, Cryptographic protocol flaws: know your enemy, Proceedings The Computer Security Foundations Workshop VII, 1994, pp. 192—200, doi: 10.1109/CSFW.1994.315934.
  • Oktaviana B., Siahaan A. P. U. Three-Pass Protocol Implementation on Caesar Cipher in Classic Cryptography //IOSR Journal of Computer Engineering (IOSR-JCE). — 2016. — Т. 18. — №. 4.
  • Lang J. A no-key-exchange secure image sharing scheme based on Shamir’s three-pass cryptography protocol and the multiple-parameter fractional Fourier transform //Optics express. — 2012. — Т. 20. — №. 3. — С. 2386—2398.
  • Шаблон:Книга
  1. Oktaviana B., Siahaan A. P. U. Three-Pass Protocol Implementation on Caesar Cipher in Classic Cryptography //IOSR Journal of Computer Engineering (IOSR-JCE). — 2016. — Т. 18. — №. 4.
  2. Шаблон:Статья
  3. Шаблон:Статья
  4. Шаблон:Книга
  5. Шаблон:Статья
  6. Lang J. A no-key-exchange secure image sharing scheme based on Shamir’s three-pass cryptography protocol and the multiple-parameter fractional Fourier transform //Optics express. — 2012. — Т. 20. — №. 3. — С. 2386—2398.
  7. Шаблон:Статья
  8. 8,0 8,1 Шаблон:Статья