Это не официальный сайт wikipedia.org 01.01.2023

Трёхэтапный протокол Шамира — Википедия

Трёхэтапный протокол Шамира

Трёхэтапный протокол Шамира — криптографический трёхэтапный протокол, разработанный Ади Шамиром около 1980 года[1]. Протокол позволяет двум сторонам безопасно обмениваться сообщениями без необходимости распространения ключей шифрования. Обмен сообщением между пользователями происходит в три прохода.

АлгоритмПравить

Используется шифрование на основе функции возведения в степень по модулю[2][3]. Выбирают достаточно большое простое число p 2 1024  , для которого p 1   имеет большой простой множитель. В информационном взаимодействии участвуют два пользователя: Алиса и Боб.

  1. Алиса выбирает число a  , взаимно простое с p 1  . Также Алиса использует число a   такое, что a a mod ( p 1 ) = 1  , то есть a a = 1 + n ( p 1 ) , n Z  . Алиса шифрует сообщение M   и отправляет шифр Бобу:
    A l i c e { E A ( M ) = M a mod p } B o b  .
  2. Получатель Боб аналогично выбирает целое число b  , взаимно простое с p 1  , и число b   такое, что b b mod ( p 1 ) = 1  . Боб отправляет обратно следующее сообщение:
    B o b { E B ( E A ( M ) ) = M a b mod p } A l i c e  .
  3. Алиса, получив сообщение, вычисляет D A ( M a b ) = ( M a b ) a = M b ( 1 + n ( p 1 ) ) = M b M n ( p 1 ) b = M b ( M p 1 ) n b = M b mod p   (используется коммутативность функции возведения в степень по модулю и свойство M p 1 mod p = 1   по малой теореме Ферма) и отправляет Бобу:
    A l i c e { E B ( M ) = M b } B o b  .
  4. Боб расшифровывает сообщение: D B ( M b ) = ( M b ) b mod p = M  .

Если третья сторона перехватила все три сообщения:

M 1 = M a mod p  
M 2 = M a b mod p  
M 3 = M b mod p  

Чтобы вычислить M   при корректно выбранных параметрах a   и b  , нужно решить систему из этих трех уравнений, что имеет очень большую вычислительную сложность, так как нужно решать задачу дискретного логарифма.

Атака на протокол ШамираПравить

В случае, если значения параметр a   или b   мало, злоумышленник может путем перебора найти значение зашифрованного сообщения[4]. Не нарушая общности, предположим, что параметр a   мал. Тогда, последовательно возводя в степень значение M 3   и сравнивая с M 2  , злоумышленник может определить значение a  . Зная параметр a  , легко находится a = a 1 mod p 1  , а следовательно и значение M = M 1 a mod p  .

РеализацияПравить

Схема безопасного обмена изображениямиПравить

В 2008 году[5][6] предложено обобщенное дробное преобразование Фурье — многопараметрическое дробное преобразование Фурье (MPFRFT[7]), которое сохраняет все желаемые свойства дробного преобразования Фурье[en] без использования фазовых ключей. Для оптического кодирования изображений непосредственно по спектру MPFRFT было предложено использовать свою функцию с несколькими параметрами. Дальнейший обмен изображениями между пользователями должен происходить по протоколу Шамира.

Стойкость к атакам посредникаПравить

Если злоумышленник соберет все три сообщения:

A B : C 1 = A X B  ,
B A : C 2 = C A X B D = A C X D B  ,
A B : C 3 = C X D  ,

где A  , B  , C   и D   — дискретные многопараметрические дробные матрицы преобразования Фурье (DMPFRFT[8]). Из зашифрованной информации третья сторона может получить следующее уравнение:

A C 3 B = C 2  ,

и так как матрицы A  , B  , C   и D   — унитарные[8], то будет порядка:

N ( N + 1 ) 2 + M ( M + 1 ) 2  

переменных в уравнении для пиксельного изображения размером N × M  , в то время как имеется только N   или M   линейных уравнений, поэтому достаточно трудно восстановить A   и B  . Кроме того, эти матрицы обычно сингулярны (число условий чрезвычайно велико), поскольку они могут иметь много почти нулевых собственных значений. Также трудно восстановить секретное изображение X   путём простой инверсии матрицы из-за влияния шума или вычислительной ошибки.

Устойчивость к потере данныхПравить

Исследователи провели опыт, чтобы проверить переносимость к потере данных. Для этого они закрыли 25 %, 50 % и 75 % пикселей изображения. После всех трех передач и проведения дешифрований все три изображения визуально распознавались. Для дальнейшего улучшения качества этих восстановленных изображений можно выполнить цифровой метод пост-обработки. Данная схема распределяет входное изображение по всей выходной плоскости, тем самым обеспечивая устойчивость к искажениям из-за потери зашифрованных данных.

ПримечанияПравить

  1. Oktaviana B., Siahaan A. P. U. Three-Pass Protocol Implementation on Caesar Cipher in Classic Cryptography //IOSR Journal of Computer Engineering (IOSR-JCE). — 2016. — Т. 18. — №. 4.
  2. J. L. Massey. An introduction to contemporary cryptology // Proceedings of the IEEE. — May 1988. — Т. 76, вып. 5. — С. 533–549. — ISSN 0018-9219. — doi:10.1109/5.4440. Архивировано 13 июня 2018 года.
  3. U. Carlsen. Cryptographic protocol flaws: know your enemy // Proceedings The Computer Security Foundations Workshop VII. — Franconia, NH, USA: IEEE Comput. Soc. Press, 1994. — С. 192–200. — ISBN 978-0-8186-6230-0. — doi:10.1109/CSFW.1994.315934. Архивировано 16 февраля 2022 года.
  4. С. М. Владимиров, Э. М. Габидулин, А. И. Колыбельников, А. С. Кшевецкий. Криптографические методы защиты информации / под ред. А. В. Уривского. — M. : МФТИ, 2016. — 266 с. — ISBN 978-5-7417-0615-2.
  5. Jun Lang, Ran Tao, QiWen Ran, Yue Wang. The multiple-parameter fractional Fourier transform (англ.) // Science in China Series F: Information Sciences. — 2008-08-01. — Vol. 51, iss. 8. — P. 1010. — ISSN 1862-2836 1009-2757, 1862-2836. — doi:10.1007/s11432-008-0073-6. Архивировано 22 декабря 2017 года.
  6. Lang J. A no-key-exchange secure image sharing scheme based on Shamir’s three-pass cryptography protocol and the multiple-parameter fractional Fourier transform //Optics express. — 2012. — Т. 20. — №. 3. — С. 2386—2398.
  7. Ran Tao, Jun Lang, Yue Wang. Optical image encryption based on the multiple-parameter fractional Fourier transform (EN) // Optics Letters. — 2008-03-15. — Т. 33, вып. 6. — С. 581–583. — ISSN 1539-4794. — doi:10.1364/OL.33.000581.
  8. 1 2 Jun Lang, Ran Tao, Yue Wang. The discrete multiple-parameter fractional Fourier transform (англ.) // Science China Information Sciences. — 2010-11-01. — Vol. 53, iss. 11. — P. 2287–2299. — ISSN 1869-1919 1674-733X, 1869-1919. — doi:10.1007/s11432-010-4095-5. Архивировано 22 декабря 2017 года.

ЛитератураПравить

  • J. Massey, An introduction to contemporary cryptology, Proc. IEEE 76(5), 533—549 (1988)
  • U. Carlsen, Cryptographic protocol flaws: know your enemy, Proceedings The Computer Security Foundations Workshop VII, 1994, pp. 192—200, doi: 10.1109/CSFW.1994.315934.
  • Oktaviana B., Siahaan A. P. U. Three-Pass Protocol Implementation on Caesar Cipher in Classic Cryptography //IOSR Journal of Computer Engineering (IOSR-JCE). — 2016. — Т. 18. — №. 4.
  • Lang J. A no-key-exchange secure image sharing scheme based on Shamir’s three-pass cryptography protocol and the multiple-parameter fractional Fourier transform //Optics express. — 2012. — Т. 20. — №. 3. — С. 2386—2398.
  • С. М. Владимиров, Э. М. Габидулин, А. И. Колыбельников, А. С. Кшевецкий. Криптографические методы защиты информации / под ред. А. В. Уривского. — M. : МФТИ, 2016. — 266 с. — ISBN 978-5-7417-0615-2.