www.wikidata.de-de.nina.az
Das Verfahren von Blom ist ein kryptographisches Protokoll zum Austausch symmetrischer Schlussel mit Hilfe einer vertrauenswurdigen Partei Das Verfahren ist wesentlich schneller als ein asymmetrisches Verfahren Somit lauft es auch auf leistungsschwachen Mikrochips Es wird derzeit im HDCP Protokoll dem Kopierschutzverfahren des HDTV eingesetzt Inhaltsverzeichnis 1 Das Protokoll 1 1 Protokoll Vorbereitung 1 2 Hinzufugen eines neuen Teilnehmers 1 3 Berechnung eines gemeinsamen Schlussels zwischen Alice und Bob 2 Bemerkungen 3 QuellenDas Protokoll BearbeitenDer Schlusselaustausch erfordert eine vertrauenswurdige Partei Trent und n displaystyle n nbsp Benutzer neue Benutzer konnen auch nachtraglich bequem hinzugefugt werden Die vertrauenswurdige Partei gibt dabei jedem der n displaystyle n nbsp Teilnehmer einen geheimen privaten Schlussel sowie eine offentliche Identifikationsnummer Mit diesen Daten kann jeder Protokollteilnehmer mit jedem anderen Teilnehmer mit Hilfe einfacher Berechnungen nur lineare Algebra einen symmetrischen Schlussel austauschen Wenn k displaystyle k nbsp oder mehr kompromittierte Benutzer zusammenarbeiten sollten konnen sie das Verfahren knacken d h sie konnen den Master Schlussel der o g vertrauenswurdigen Partei berechnen Weniger als k displaystyle k nbsp Benutzer konnen bei optimaler Parameterwahl nichts ausrichten Es handelt sich dabei um ein Schwellwertverfahren englisch threshold scheme Alice und Bob seien im Folgenden zwei Benutzer Protokoll Vorbereitung Bearbeiten Die vertrauenswurdige Partei Trent wahlt als Master Schlussel eine geheime zufallige und symmetrische k k displaystyle k times k nbsp Matrix D displaystyle D nbsp uber G F p displaystyle GF p nbsp wobei p displaystyle p nbsp eine Primzahl sein muss Diese Matrix muss zum Hinzufugen eines neuen Benutzers bekannt sein D sei zum Beispiel p 17 displaystyle p 17 nbsp 1 6 2 6 3 8 2 8 2 mod 17 displaystyle begin pmatrix 1 amp 6 amp 2 6 amp 3 amp 8 2 amp 8 amp 2 end pmatrix mod 17 nbsp Hinzufugen eines neuen Teilnehmers Bearbeiten Ein neuer Benutzer Alice mochte der Schlusselaustausch Gruppe beitreten Trent wahlt fur Alice eine offentliche Benutzerkennung am besten abhangig von ihrem Namen Dies ist hier mathematisch gesehen ein Vektor I A displaystyle I A nbsp mit k displaystyle k nbsp Komponenten aus G F p displaystyle GF p nbsp Anschliessend berechnet Trent den privaten Schlussel von Alice g A D I displaystyle g A D I nbsp Der private Schlussel kann nun von Alice verwendet werden um einen gemeinsamen Schlussel mit einem beliebigen anderen Gruppenteilnehmer zu berechnen I A 3 10 11 displaystyle I A begin pmatrix 3 10 11 end pmatrix nbsp dann ist g A 1 6 2 6 3 8 2 8 2 3 10 11 0 0 6 mod 17 displaystyle g A begin pmatrix 1 amp 6 amp 2 6 amp 3 amp 8 2 amp 8 amp 2 end pmatrix begin pmatrix 3 10 11 end pmatrix begin pmatrix 0 0 6 end pmatrix mod 17 nbsp I B 1 3 15 displaystyle I B begin pmatrix 1 3 15 end pmatrix nbsp dann ist g B 1 6 2 6 3 8 2 8 2 1 3 15 15 16 5 mod 17 displaystyle g B begin pmatrix 1 amp 6 amp 2 6 amp 3 amp 8 2 amp 8 amp 2 end pmatrix begin pmatrix 1 3 15 end pmatrix begin pmatrix 15 16 5 end pmatrix mod 17 nbsp Berechnung eines gemeinsamen Schlussels zwischen Alice und Bob Bearbeiten Nun mochte Alice mit Bob kommunizieren Alice kennt hierzu Bobs Identifikation namlich den Vektor I B displaystyle I B nbsp und den eigenen privaten Schlussel g A displaystyle g A nbsp Sie berechnet nun das Produkt daraus k A B g A T I B displaystyle k AB g A T I B nbsp T displaystyle T nbsp bedeutet transponiert Bob kann dasselbe machen aber naturlich mit seinem privaten Schlussel und Alices Identifikationsvektor Beispiele k A B 0 0 6 T 1 3 15 0 1 0 3 6 15 5 mod 17 displaystyle k AB begin pmatrix 0 0 6 end pmatrix T begin pmatrix 1 3 15 end pmatrix 0 1 0 3 6 15 5 mod 17 nbsp k B A 15 16 5 T 3 10 11 15 3 16 10 5 11 5 mod 17 displaystyle k BA begin pmatrix 15 16 5 end pmatrix T begin pmatrix 3 10 11 end pmatrix 15 3 16 10 5 11 5 mod 17 nbsp Bemerkungen BearbeitenDamit erst k displaystyle k nbsp oder mehr korrumpierte Benutzer das System knacken konnen mussen ihre Benutzerkennungen also die Vektoren I B e n u t z e r displaystyle I Benutzer nbsp in k displaystyle k nbsp Gruppen linear unabhangig sein d h jede Auswahl von k displaystyle k nbsp Vektoren ist linear unabhangig Dies kann dadurch erreicht werden dass die durch alle Benutzervektoren aufgespannte Matrix einen MDS Code darstellt Maximum Distance Separable Fehlerkorrekturcode Die Benutzerkennungen sind dabei die Spalten dieser Matrix Quellen BearbeitenA Menezes P van Oorschot S Vanstone Handbook of applied cryptography CRC Press 1996 R Blom An optimal class of symmetric key generation systems PDF 158 kB IACR Seite zur Publikation Abgerufen von https de wikipedia org w index php title Blom Verfahren amp oldid 198987418