Zaufanie w Cyberspace : Protokół Kim Lee – Lee

Kim i inni zaproponowali protokół GKA podobny do BD pod względem wymiany komunikatów. W tym protokole (określanym jako KLL) struktura klucza różni się od tej używanej w BD. Uczestnicy, ID = {U1, U2,. . . Un} protokołu są ułożone w logiczny pierścień. Każdy interfejs użytkownika ma parę kluczy podpisu [sk (i), pk (i)]. W pierwszej rundzie każdy Ui wybiera liczbę jednorazową N(i) i r(i) i oblicza z(i) = gr(i). Un oblicza H(N(n)|0), gdzie H reprezentuje funkcję skrótu. Ui i Un rozgłasza następujące wiadomości:

  • Ui → *: [z|ID|0]sk(i), z (i)
  • Un → *: [H(N(n)|0)|z(n)|ID|0] sk(n), H(N(n)|0)

W drugiej rundzie każdy Ui oblicza tiL = H(z(i – 1)r(i)| D | 0), tiR = H (z(i + 1)r(i) | D | 0), a Ti = ti L ⊕ tiR.

Un oblicza T ′ = N(n) ⊕ t1R i nadaje w następujący sposób:

Ui → *: [N(i) | Ti | ID | 0]sk(i), z (i)

Un → *: [T′ | Tn | ID | 0]sk(n), T ′ | T (n)

Każdy Ui  oblicza klucz grupy jako H[N(1). . . N(n)] za pomocą równań tR′i+1 = Ti+1⊕ tRi.

Można zauważyć, że tajność wyliczanego klucza grupowego zależy tylko od tajności N (n), która z kolei zależy tylko od tajności r(i). Stąd DPFS dla protokołu wynosi 1− (1 – p)n. Utajnienie klucza sesji zależy od tajności krótkoterminowych kluczy wszystkich uczestników, a jeden nieszczelny członek może złamać klucz sesji.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *