Рейтинг:1

Можно ли доказать владение ключом AES-128?

флаг us

Мой вопрос как-то связан с этой темой: Можем ли мы доказать владение ключом AES-256, не показывая его?

Но я не мог понять, как применить это к моей проблеме.

Описание:
Допустим, у меня есть аппаратный чип, и я хочу доказать, что он не был скопирован. Чип может хранить ключ AES-128 и может выполнять с ним некоторое шифрование — например, он может выводить зашифрованный текст и обычный текст. Этот ключ не может быть снова прочитан с чипа, поэтому там он в безопасности.

Я хотел бы создать систему, в которой третья сторона могла бы проверить подлинность чипа, не зная секретного ключа AES, я также хотел бы избежать хранения этого ключа где-либо, я хотел бы забыть его после того, как он был создан. Во время создания я могу подготовить все необходимые данные, такие как зашифрованный текст или что-то еще, что необходимо, и разместить в открытом доступе.

Это даже возможное создать такую ​​систему? Чип не программируемый, поэтому он может выполнять только базовые операции. Какие операции он должен выполнить, чтобы доказать свою подлинность?

knaccc avatar
флаг es
Как доказательство того, что вы знаете ключ, также доказывает, что чип/ключ не был скопирован?
флаг us
Ну, ключ хранится в том месте на чипе, которое не может быть легко скопировано, или, по крайней мере, его достаточно сложно взломать и скопировать. Таким образом, доказательство того, что чип имеет правильный ключ, подтверждает подлинность чипа.
poncho avatar
флаг my
Ваш вопрос относится к AES-128? Да, можно создать доказательство с нулевым разглашением ключа AES, которое (скажем) переводит определенный блок открытого текста в определенный блок зашифрованного текста — это также довольно дорого. Казалось бы, гораздо проще доказать знание дискретного журнала (либо конечного поля, либо EC), даже несмотря на то, что AES-128 гораздо более удобен для аппаратного обеспечения...
флаг us
Не могли бы вы сказать что-нибудь еще об этом? Есть ли какой-то конкретный протокол/алгоритм, который я мог бы попробовать?
Maarten Bodewes avatar
флаг in
@poncho Разве для этого не требуется знание ключа?
Maarten Bodewes avatar
флаг in
Когда мы говорим о симметричной криптографии, обычно используется ключ для конкретного устройства, который может быть получен из какого-либо главного ключа и идентификатора для конкретного устройства, такого как серийный номер. Затем можно использовать простой протокол вызов/ответ. Может быть, вы могли бы стать целевой аудиторией [курса по безопасности оборудования от Университета Мэриленда] (https://www.coursera.org/learn/hardware-security) (который, как мне кажется, был ужасен, потому что он, казалось бы, был сосредоточен только на правах интеллектуальной собственности на чипы и такой).
флаг us
Протокол запроса/ответа @MaartenBodewes хорош, когда вы предполагаете, что верификатор знает секретный ключ. Мой вопрос в том, можете ли вы доказать, что устройство имеет правильный ключ, не зная ключа.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.