provaideri.ru -

купить или арендовать online
+7 (495) 545-21-33 support@site.su
  • Домены совпадающие с provaideri
  • Покупка
  • Аренда
  • provaideri.ru
  • 50 000
  • 500
  • Домены начинающиеся с provaider
  • Покупка
  • Аренда
  • provaidery.ru
  • 50 000
  • 500
  • Рекомендуемые домены
  • Покупка
  • Аренда
  • 3000.рф
  • 100 000
  • 1 000
  • 5000.рф
  • 100 000
  • 1 000
  • авиа.su
  • 51 668
  • 517
  • авиа.рф
  • 900 000
  • 9 000
  • авиалиния.рф
  • 100 000
  • 1 000
  • азбука.su
  • 20 000
  • 200
  • азией.рф
  • 70 000
  • 700
  • активность.рф
  • 50 000
  • 500
  • алиментов.рф
  • 70 000
  • 700
  • алло.su
  • 43 334
  • 433
  • алмаз.su
  • 60 000
  • 600
  • алмазов.рф
  • 70 000
  • 700
  • алмазы.рф
  • 1 500 000
  • 15 000
  • альтернативная.рф
  • 70 000
  • 700
  • альтернативное.рф
  • 70 000
  • 700
  • альтернативные.рф
  • 50 000
  • 500
  • альтернативный.рф
  • 50 000
  • 500
  • архитектуры.рф
  • 150 000
  • 1 500
  • ассортимент.su
  • 35 000
  • 350
  • аттестат.рф
  • 450 000
  • 4 500
  • аттестации.рф
  • 250 000
  • 2 500
  • африкой.рф
  • 70 000
  • 700
  • баскетбол.su
  • 26 668
  • 267
  • батарейка.рф
  • 450 000
  • 4 500
  • бедно.рф
  • 50 000
  • 500
  • безумно.рф
  • 70 000
  • 700
  • безумные.рф
  • 70 000
  • 700
  • безумный.рф
  • 50 000
  • 500
  • богатырь.su
  • 20 000
  • 200
  • босоножки.su
  • 20 000
  • 200
  • бронь.su
  • 20 000
  • 200
  • бухгалтерии.рф
  • 200 000
  • 2 000
  • бухгалтерия.su
  • 26 668
  • 267
  • бюро.su
  • 20 000
  • 200
  • валютная.рф
  • 70 000
  • 700
  • валютные.рф
  • 70 000
  • 700
  • валютный.рф
  • 150 000
  • 1 500
  • ведения.рф
  • 50 000
  • 500
  • везем.рф
  • 50 000
  • 500
  • вентиляцию.рф
  • 70 000
  • 700
  • вентиляция.su
  • 35 000
  • 350
  • вертолетами.рф
  • 70 000
  • 700
  • вертолетов.рф
  • 70 000
  • 700
  • вертолетом.рф
  • 70 000
  • 700
  • вертолеты.su
  • 35 000
  • 350
  • взыскания.рф
  • 70 000
  • 700
  • виски.su
  • 60 000
  • 600
  • виски.рф
  • 550 000
  • 5 500

SKEME — [[криптографический протокол]] распространения [[Ключ (криптография)|ключей]], созданный в 1996 году Хьюго Кравчиком({{lang-en|Hugo Krawczyk}}). Он позволяет двум сторонам получить общий секретный ключ, используя незащищённый канал связи. Протокол SKEME послужил основой для протокола [[IKE]] {{sfn|mao2002plausible|2002|loc=5 Achieving Complete Deniability|quote=SKEME is a basis for the “Pre-shared-key Mode” in IKE [11].|p=5}}, определённого в RFC 2409. == Основные свойства протокола == * аутентификация собеседников — уверенность в том, кто является собеседником {{sfn|krawczyk96|1996|loc=3.2 The Basic Protocol and Its Phases|quote=Notice that the key <math>K_0</math> shared in the SHARE phase can be known only to A and B (assuming their private keys are not compromised) and then only these parties could have generated the above authenticated messages.|p=121}}; * [[perfect forward secrecy]] (PFS) — потеря секретных ключей не ведёт к [[компрометация (криптография)|компрометации]] прошлой переписки {{sfn|krawczyk96|1996|loc=4 Summary of the Main Features|quote=Perfect forward secrecy via Diffie-Hellman exchange provided as part of the basic protocol.|p=124}}; * возможность отречения — третье лицо не сможет доказать, что сообщения написаны кем-либо другому адресату {{sfn|di2006deniable|2006|loc=1 Introduction|quote=For SKEME we show the strong form of deniability guaranteed by our definition|p=403}}; * [[:en:strong secrecy|strong secrecy]] — злоумышленник не может детектировать изменение секретного ключа {{sfn|blanchet2004automatic|2004|loc=7 Experimental Results|quote=We have also proved strong secrecy results for the protocols of Otway-Rees [38], Yahalom [21], and Skeme [32].|p=99}}; * гибкость — четыре возможных режима работы позволяют достичь компромисса между производительностью и безопасностью {{sfn|krawczyk96|1996|loc=4 Summary of the Main Features|quote=SKEME is designed to achieve the requirements listed and discussed in Section 2. In particular, to provide support for the different security scenarios and to allow flexible tradeoffs between security and performance…|p=124}}. == Режимы и этапы == === Обозначения === Для описания протокола используются следующие обозначения: * <math>PKE_A(arg)</math> — шифрование сообщения <math>arg</math> с открытым ключом, принадлежащим стороне A; * <math>H(arg)</math> — вычисление [[криптографическая хеш-функция|криптографической хеш-функции]] с аргументом <math>arg</math>; * <math>F_K</math> — псевдослучайная функция с ключом <math>K</math>, результат вычисления которой нельзя предсказать без знания ключа; * <math>id_A, id_B</math> — идентификаторы сторон A и B соответственно; * <math>g, p</math> — генератор и модуль соответственно, используемые в [[протокол Диффи — Хеллмана|протоколе Диффи — Хеллмана]]. === Базовый режим === ==== Первый этап ==== Во время первого этапа стороны A и B получают [[эфемерный ключ]] <math>K_0</math>, зная открытые ключи друг-друга {{sfn|bauer2000security|2000|loc=5.1 Four examples|quote=SHARE enables two principals A and B to obtain a shared key, assuming that initially each knows the public key of the other…|p=49}}. Для этого они обмениваются «половинками ключа», зашифрованными открытыми ключами друг-друга, а затем комбинируют «половинки» при помощи хеш-функции. <center><math>A \longrightarrow B \colon PKE_B(K_A)</math></center> <center><math>B \longrightarrow A \colon PKE_A(K_B)</math></center> <center><math>K_0 = H(K_A, K_B)</math></center> Значения <math>K_A</math> и <math>K_B</math> должны быть выбраны случайным образом{{sfn|krawczyk96|1996|loc=3.2 The Basic Protocol and Its Phases|quote=We stress that the values of <math>K_A</math> and <math>K_B</math> need to be chosen as (pseudo-) random values, and fresh for each run of the protocol.|p=121}}. Если сторона A следует протоколу, то она может быть уверена в том, что эфемерный ключ <math>K_0</math> неизвестен никому, кроме B. Аналогично, сторона B может быть уверена в том, что эфемерный ключ не знает никто, кроме A{{sfn|krawczyk96|1996|loc=3.2 The Basic Protocol and Its Phases|quote=If A follows the protocol then she is assured that the shared key <math>K_0</math> is not known to anybody except B|p=121}}. ==== Второй этап ==== На втором этапе стороны используют протокол Диффи — Хеллмана{{sfn|krawczyk96|1996|loc=3.2 The Basic Protocol and Its Phases|quote=The next phase, EXCH, is used to exchange Diffie-Hellman exponents.|p=121}}. Сторона А выбирает случайное число <math>x</math> и вычисляет значение <math>g^{x} \bmod p</math>. Сторона B выбирает случайное число <math>y</math> и вычисляет значение <math>g^{y} \bmod p</math>. После этого, стороны обмениваются вычисленными значениями. <center><math>A \longrightarrow B \colon g^{x} \pmod {p}</math></center> <center><math>B \longrightarrow A \colon g^{y} \pmod {p}</math></center> ==== Третий этап ==== На третьем этапе происходит аутентификация <math>g^{x}</math> и <math>g^{y}</math>, переданных во время второго этапа, с использованием эфемерного ключа <math>K_0</math>, полученного на первом этапе. <center><math>A \longrightarrow B \colon F_{K_0}(g^{y}, g^{x}, id_A, id_B)</math></center> <center><math>B \longrightarrow A \colon F_{K_0}(g^{x}, g^{y}, id_B, id_A)</math></center> Включение <math>g^{x}</math> в первое сообщение позволяет стороне B убедиться в том, что значение <math>g^{x}</math> на втором этапе было действительно передано стороной A{{sfn|krawczyk96|1996|loc=3.2 The Basic Protocol and Its Phases|quote=The inclusion of <math>g^{x}</math> in the first message serves to authenticate (to B) that <math>g^{x}</math> came from A|p=121}}. Значение <math>g^{y}</math> в этом же сообщении позволяет B защититься от [[атака повторного воспроизведения|атаки повторного воспроизведения]]{{sfn|krawczyk96|1996|loc=3.2 The Basic Protocol and Its Phases|quote=the value <math>g^{y}</math> in the same message is used to prove to B the freshness of this message (assuming <math>g^{y}</math> was freshly chosen by B)|p=121}}. ==== Генерация сессионного ключа ==== Результатом выполнения протокола является [[сеансовый ключ|сессионный ключ]], вычисляемый как <math>SK = H(g^{xy} \bmod {p})</math>{{sfn|krawczyk96|1996|loc=3.2 The Basic Protocol and Its Phases|quote=The session key SK, which is the key shared between A and B as the result of this protocol, is computed by the parties as <math>SK = H(g^{xy} \bmod p)</math>.|p=121}}. === SKEME без PFS === Режим SKEME без [[Perfect forward secrecy|PFS]] предоставляет возможность обмена ключами без вычислительных затрат, необходимых для обеспечения PFS {{sfn|krawczyk96|1996|loc=3.3.1 SKEME Without PFS|quote=The mode of SKEME presented in this section is intended to provide the key exchange functionality based on public keys of the parties, but without paying the high performance cost required to achieve PFS.|p=122}}. Для этого на втором этапе вместо значений <math>g^{x}</math> и <math>g^{y}</math>, стороны посылают друг-другу случайные числа <math>nonce_A</math> и <math>nonce_B</math>. <center><math>A \longrightarrow B \colon nonce_A</math></center> <center><math>B \longrightarrow A \colon nonce_B</math></center> Третий этап тоже модифицируется. Аргументы функции <math>F_{K_0}</math> меняются с <math>g^{x}</math> и <math>g^{y}</math> на <math>nonce_A</math> и <math>nonce_B</math> соответственно. <center><math>A \longrightarrow B \colon F_{K_0}(nonce_B, nonce_A, id_A, id_B)</math></center> <center><math>B \longrightarrow A \colon F_{K_0}(nonce_A, nonce_B, id_B, id_A)</math></center> Данная модификация второго и третьего этапа позволяет сторонам убедиться в том, что ключ <math>K_0</math>, полученный на первом этапе, известен обеим сторонам. {{sfn|krawczyk96|1996|loc=3.3.1 SKEME Without PFS|quote=In this way the combination of EXCH and AUTH provides the parties with the assurance that the key <math>K_0</math> they shared through the SHARE phase is known to both of them…|p=122}}. Результатом выполнения протокола в данном режиме является сессионный ключ, вычисляемый как <math>SK = F_{K_0}(arg)</math>, где <math>arg = F_{K_0}(nonce_B, nonce_A, id_A, id_B)</math> {{sfn|krawczyk96|1996|loc=3.3.1 SKEME Without PFS|quote=…we define <math>SK</math> to be <math>F_{K_0}(arg)</math>, where <math>arg</math> is the value sent in the message from A to B in phase AUTH…|p=122}}. === Pre-shared key и PFS === В данном режиме предполагается, что сторонам уже известен [[секретный ключ]] (например, ключ задан вручную), и они используют этот ключ для того, чтобы получить новый сессионный ключ {{sfn|krawczyk96|1996|loc=3.3.2 Pre-shared key and PFS|quote=In this mode, the protocol assumes that the parties already share a secret key, and that they use this key in order to derive a new and fresh key.|p=123}}. В этом режиме первый этап можно пропустить и использовать секретный ключ вместо <math>K_0</math>. В этом режиме обеспечивается perfect forward secrecy {{sfn|krawczyk96|1996|loc=3.3.2 This mode provides also with perfect forward secrecy (PFS)|p=123}}. Сессионный ключ в данном режиме вычисляется так же, как в [[#Генерация сессионного ключа|базовом]] {{sfn|krawczyk96|1996|loc=3.3.2 Pre-shared key and PFS|quote=The computation is identical to that of the basic protocol…|p=123}}. === Fast Re-Key === Fast Re-Key — самый быстрый режим протокола SKEME {{sfn|krawczyk96|1996|loc=3.3.3 Fast Re-key|quote=This is the fastest mode of SKEME|p=123}}. Этот режим позволяет часто обновлять ключ без вычислительных затрат на [[асимметричное шифрование]] и на использование протокола [[протокол Диффи — Хеллмана|Диффи — Хеллмана]] {{sfn|krawczyk96|1996|loc=3.3.3 Fast Re-key|quote=It is intended to provide for very frequent key refreshment without going through expensive operations like public key or Diffie-Hellman computations.|p=123}}. В этом режиме предполагается, что ключ <math>K_0</math> известен сторонам с предыдущего раунда протокола. Первый этап пропускается, а второй и третий этап, а также вычисление сессионного ключа выполняются так же, как в режиме [[#SKEME без PFS|SKEME без PFS]] {{sfn|krawczyk96|1996|loc=3.3.3 Fast Re-key|quote=Computation of <math>SK</math> is identical to that of Section 3.3.1…|p=123}}. == Примечания == {{примечания|3}} == Литература == * {{статья |автор = Krawczyk H. |заглавие = SKEME: A versatile secure key exchange mechanism for internet |ссылка = http://www.dia.unisa.it/~ads/corso-security/www/CORSO-9900/oracle/skeme.pdf |язык = en |издание = Network and Distributed System Security, 1996., Proceedings of the Symposium on IEEE |год = 1996 |страницы = 114—127 |isbn = 0-8186-7222-6 |doi = 10.1109/NDSS.1996.492418 |ref = krawczyk96 }} * {{статья |автор = Di Raimondo M., Gennaro R., Krawczyk H. |заглавие = Deniable authentication and key exchange |ссылка = http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.66.4486&rep=rep1&type=pdf |язык = en |издание = Proceedings of the 13th ACM conference on Computer and communications security |год = 2006 |страницы = 400—409 |isbn = 1-59593-518-5 |doi = 10.1145/1180405.1180454 |ref = di2006deniable }} * {{книга |автор = Boyd C., Mathuria A. |заглавие = Protocols for authentication and key establishment |издательство = Springer |год = 2003 |страниц = 321 |isbn = 3-540-43107-1 |ref = boyd2003protocols }} * {{статья |автор = Bauer FL., Steinbruggen R. |заглавие = Security Protocols and their Properties |ссылка = http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.35.9556&rep=rep1&type=pdf |язык = en |издание = Foundations of Secure Computation |год = 2000 |том = 175 |страницы = 39-60 |издательство = IOS Press |isbn = 1-58603-015-9 |ref = bauer2000security }} * {{статья |автор = Mao W., Paterson K.G. |заглавие = On the plausible deniability feature of Internet protocols |ссылка = http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.5.2401&rep=rep1&type=pdf |язык = en |год = 2002 |издательство = Citeeer |ref = mao2002plausible }} * {{статья |автор = Blanchet, B. |заглавие = Automatic proof of strong secrecy for security protocols |ссылка = http://www.cs.washington.edu/research/projects/poirot3/Oakland/sp/PAPERS/04_03_02.PDF |язык = en |год = 2004 |страницы = 86-100 |isbn = 0-7695-2136-3 |doi = 10.1109/SECPRI.2004.1301317 |издание = Proceedings of the 2004 IEEE Symposium on Security and Privacy |ref = blanchet2004automatic }} == Ссылки == [[Категория:Сетевые протоколы]] [[Категория:Шифры]]

21.01.2014 10:42:28