Схема Блома
— в
криптографии
, схема
распределения ключей
. Данная схема была представлена Рольфом Бломом в начале 1980-х
.
В схеме Блома доверенная сторона генерирует секретную симметричную
матрицу
над
конечным полем
. Далее участники самостоятельно или при помощи доверенной стороны создают себе
открытый ключ
. После этого доверенная сторона, используя секретную матрицу, создает
закрытый ключ
каждому пользователю. Участники, обмениваясь только открытыми ключами по незащищённым каналам связи, могут сгенерировать секретный
сеансовый ключ
для общения между собой.
Присоединение новых участников к схеме строго контролируется доверенной стороной, что позволяет защитить сеть от нелегальных пользователей. Надёжность данной схемы основывается на сложности восстановления секретной матрицы. Для восстановления матрицы необходимо иметь число ключей, равное количеству строк матрицы
Схема Блома используется в протоколе
HDCP
в целях защиты видео от копирования
.
Описание протокола
Инициализация
Доверенная сторона выбирает симметричную матрицу
над
конечным полем
.
Добавление участника
Когда новый участник хочет присоединиться к группе, доверенная сторона выбирает для него новый открытый ключ, который представляет собой вектор (столбец)
размера
. Далее доверенная сторона вычисляет закрытый ключ
:
-
Открытый и закрытый ключ сообщаются участнику по надёжному каналу без прослушивания
.
Установление сессии
Если два участника хотят установить между собой секретный канал, они посылают друг другу по открытому каналу свои открытые ключи. Далее каждый из них умножает свой закрытый ключ на открытый ключ другой стороны. Если
— открытый и закрытый ключ одной стороны,
— ключи другой стороны, то:
-
В результате у них получится одно и тоже число, которое и будет использоваться как общий сеансовый ключ
. Выражение
следует из симметричности матрицы.
Надёжность схемы
Для вычисления общего секретного ключа двух сторон нужно знать секретную матрицу. Её можно восстановить, если получить
линейно независимых
идентификаторов
.
Пример работы протокола
-
Инициализация
Пусть
Алиса и Боб
хотят выработать общий сеансовый ключ для общения между собой. Доверенный центр выбирает размер конечного поля и секретную матрицу:
-
Алиса и Боб выбирают себе идентификаторы (также могут выдаваться доверенным центром):
-
Доверенный центр вычисляет Алисе и Бобу закрытые ключи:
-
-
Вычисление общего секретного ключа
Алиса передаёт Бобу свой идентификатор, а Боб — свой Алисе. После чего каждая из сторон вычисляет секретный ключ, умножая свой закрытый ключ на идентификатор второй стороны:
-
Примечания
-
Rolf Blom.
// Advances in Cryptology. — Boston, MA: Springer US, 1983. —
С. 231–236
. —
ISBN 978-1-4757-0604-8
, 978-1-4757-0602-4
.
-
Rolf Blom.
(англ.)
// Advances in Cryptology / Thomas Beth, Norbert Cot, Ingemar Ingemarsson. — Berlin, Heidelberg: Springer Berlin Heidelberg, 1985. —
Vol. 209
. —
P. 335–338
. —
ISBN 978-3-540-16076-2
. —
doi
:
.
-
↑
Владимиров С.М. и др.
Учебное пособие по защите информации кафедры радиотехники и систем управления МФТИ. — 2019. — С. 220-222.
-
Scott Crosby, Ian Goldberg, Robert Johnson, Dawn Song, David Wagner.
// Security and Privacy in Digital Rights Management. — Berlin, Heidelberg: Springer Berlin Heidelberg, 2002. —
С. 192–200
. —
ISBN 978-3-540-43677-5
, 978-3-540-47870-6
.
Литература
-
Blom, Rolf. Non-public key distribution. In Proc. CRYPTO 82, pages 231–236, New York, 1983. Plenum Press
-
(англ.)
//
:
A Workshop on the Theory and Application of Cryptographic Techniques Paris, France, April 9–11, 1984. Proceedings of
/
,
,
—
, 1985. — P. 335—338. —
ISBN 978-3-540-16076-2
—
-
Владимиров С.М. и др.
Учебное пособие по защите информации кафедры радиотехники и систем управления МФТИ (6 сентября 2013).
-
Crosby, Scott; Goldberg, Ian; Johnson, Robert; Song, Dawn; Wagner, David (2002).
A Cryptanalysis of the High-Bandwidth Digital Content Protection System
.
Security and Privacy in Digital Rights Management. DRM 2001.
-
Menezes A. J.
,
Oorschot P. v.
,
Vanstone S. A.
(англ.)
—
CRC Press
, 1996. — 816 p. — (
) —
ISBN 978-0-8493-8523-0