פרוטוקול פייגה-פיאט-שמיר
בקריפטוגרפיה, שיטת פייגה-פיאט-שמיר (Feige-Fiat-Shamir) בקיצור FFS היא סוג של פרוטוקול הוכחה באפס ידיעה מקבילי שפותח על ידי אוריאל פייגה, עמוס פיאט ועדי שמיר ב-1988 לצורך אימות זהויות ברשת, במקום שיטת האימות הקונבנציונלית באמצעות סיסמה. ככל הוכחה באפס ידיעה, פרוטוקול פייגה-פיאט-שמיר מאפשר למשתתף אחד להוכיח בפני המשתתף האחר ידיעת סוד מבלי הצורך לחשוף בפניו אף לא רמז קל בנוגע לסוד עצמו שלא ניתן היה להשיג באמצעים אחרים. גרסה דומה של הפרוטוקול מתאימה גם לצורך חתימה דיגיטלית.
פרוטוקול פייגה-פיאט-שמיר הוא הרחבה של פרוטוקול פיאט-שמיר הבסיסי[1] שפיתחו ב-1986 המיישם את רעיון אפס ידיעה ומשתמש בקושי המשוער שבמציאת שורש ריבועי מודולו שלם פריק, כאשר גורמיו הראשוניים אינם יודעים, שהיא כידוע בעיה מתמטית קשה. השימוש בבעיה זו כבסיס לפרוטוקול אימות כבר עלה כשנתיים קודם לכן על ידי פישר, מכלי ורקוף ביורוקריפט 84[2], אולם פרוטוקול פיאט-שמיר משופר יותר. חסרונו היחידי הוא בכך שבכל סבב מועברת סיבית אתגר אחת בלבד, מסיבה זו כדי להגיע לרמת בטיחות סבירה יש צורך במספר גדול מאוד של סבבים, מה שהופך את האלגוריתם ללא יעיל. לעומתו פרוטוקול זה משתמש במחרוזת סיביות אתגר בו זמנית בכל סבב ועל כן יעיל יותר.
פרוטוקול פייגה-פיאט-שמיר מתאים לשימוש כאמצעי לאימות זהויות המוטמע בכרטיס חכם או כל מתקן נייד אחר המכיל מעבד קטן שמסוגל לבצע חישובים בהיקף מצומצם. אף על פי שהפרוטוקול משתמש באריתמטיקה מודולרית צורך משאבי מחשוב קטנים יחסית ל-RSA ומתאים למימוש במתקנים ניידים.
הפרוטוקול
[עריכת קוד מקור | עריכה]פרוטוקול פייגה-פיאט-שמיר הוא מערכת הוכחה אינטראקטיבית, כלומר מהלכי הפרוטוקול המתוארים מבוצעים במספר סבבים, בהם המוכיח שולח הוכחה כלשהי למוודא, זה בתורו מחזיר אתגר אקראי למוכיח והאחרון משיב לאתגר במתן מענה נכון התלוי בסודו. באמצעות המידע הפומבי, ההוכחה והמענה לאתגר שקיבל, המוודא מסוגל להשתכנע כי המוכיח מחזיק בסוד הידוע רק לו ובשום שלב אין המוכיח נדרש לחשוף מאומה מהסוד. היות שמהלכי הפרוטוקול כוללים שימוש במספרים אקראיים, לא ניתן להעתיק את מהלכי הפרוטוקול לצורך אימות עתידי ללא ידיעת הסוד, רק מי שבידיו הסוד המתאים יוכל לענות על כל אתגר שיוצב לו נכונה.
תהליך הכנה חד פעמי
[עריכת קוד מקור | עריכה]במערכת אימות זהויות מעשית הלקוח A מגיש בקשת התחברות לשרת B ומנסה לאמת את זהותו מולו על ידי הוכחת ידיעת הסיסמה מבלי לחשוף את הסיסמה עצמה. לשם כך מסתייעים בצד שלישי נאמן (נקרא גם רשות מאשרת), הלקוח רושם מפתח פומבי מתאים אצל הצד השלישי בעזרתו השרת מסוגל לאמת את זהות הלקוח. על כן ההנחה היא שהמפתח הפומבי של הלקוח מאומת ומשויך לו באמצעים מקובלים כמו תעודת מפתח פומבי החתומה על ידי רשות מאשרת, כך שהשרת B יוכל להשיג את המידע הציבורי הדרוש לצורך הפרוטוקול, באופן בטוח. לצורך הכנה חד-פעמית:
- בוחרים שלם פריק שהוא כפולה של שני מספרים ראשוניים גדולים ו- השקולים ל-3 (מודולו 4), עקב כך מספרים אילו מכונים מספרי בלום (Blum integer) וכן המספר אינו שארית ריבועית מודולו כלומר שלו סימן יעקובי . המודולוס יהיה ציבורי ויירשם אצל הצד השלישי וכמו כן צריך להיות גדול דיו כדי לסכל ניסיון לפרקו לגורמים.
- בוחרים שלמים ו- המשמשים כפרמטרים של בטיחות (ראה בטיחות).
בחירת סוד פרטי
[עריכת קוד מקור | עריכה]כחלק מתהליך ההכנה, כל משתמש פועל כדלהלן:
- בוחר שלמים אקראיים בטווח וכן סיביות אקראיות (כמובן שצריך להתקיים , אולם כמעט בטוח שדרישה זו לא תופר לעולם כיוון שמשמעות הדבר שנמצא גורם ראשוני של המודולוס מה שלא סביר שיקרה).
- מחשב את עבור כל השלמים (באופן זה מבטיחים ש- משתרע על פני כל השלמים מודולו וכן כל זר ל- ובעל סימן יעקובי 1, דרישה זו הכרחית כדי להבטיח שלא ייחשף כל מידע בנוגע לסוד).
- המפתח הציבורי יהיה הווקטור אותו המשתמש רושם אצל הצד השלישי. המפתח הפרטי הוא הווקטור ומשמש כסודו של A.
מהלכי הפרוטוקול
[עריכת קוד מקור | עריכה]- :
- :
- :
פירוט המהלכים
[עריכת קוד מקור | עריכה]מהלכי הפרוטוקול מבוצעים פעמים כדלהלן:
- A בוחר מספר אקראי בטווח וסיבית אקראית אחת ומחשב את ושולח את הנקרא הוכחה ל-B.
- B שולח ל-A את האתגר שהוא וקטור סיביות אקראי .
- A מחשב את (כלומר כפולה של בכל השלמים אשר מקבילים ל-1 בוקטור האתגר) ושולח את המענה ל-B.
- B מחשב את ומוודא ש- וכן ש-.
אם בכל הסבבים כנדרש, B יכול לקבל את הוכחת הזהות של A ולא, ההוכחה תדחה.
דוגמה להמחשה
[עריכת קוד מקור | עריכה]נתון המודולוס והפרמטרים . להכנה המשתמש A בוחר 4 שלמים אקראיים המשמשים כמפתח פרטי וכן וקטור סיביות ומחשב את המפתח הפומבי:
לצורך אימות מול B המשתמש A בחר מספר אקראי וסיבית אחת, נניח ומחשב את ההוכחה: ושולח את לשרת. השרת מייצר רצף סיביות אתגר אקראי ושולח למשתמש. המשתמש בתורו מחשב את (רק הסיבית לכן נכלל בחישוב) ושולח בחזרה לשרת את המענה . מה שנותר לשרת כדי לאמת את זהותו זה לבדוק האם כיוון שזהו אכן המקרה ההוכחה מתקבלת.
אם A מתחזה ואין לו שמץ של מושג לגבי הסוד . הוא יכול לרמות רק אם ידע מראש מה תהיה מחרוזת סיביות האתגר שהשרת ישלח לו. במקרה כזה הוא יכול פשוט לקבוע את: ואז המענה יהיה תמיד . עבור כל סיבית סיכוייו לרמות הם חצי ובסך הכול סיכוייו הם עבור סבב בודד.
קל יותר להבין את הרעיון עם סיבית אתגר בודדת. אם נתייחס רק לסיבית הראשונה המקבילה ל-, נניח שהמתחזה ישלח לשרת את הוא יצליח לענות תשובה נכונה רק אם סיבית האתגר שיקבל תהיה 1 כיוון שאז אולם תהיה לו בעיה עם סיבית 0 כי אז יהיה עליו לחשב את השורש הריבועי של . ולפי הדוגמה המובאת לעיל, אם המתחזה יבחר מספר אקראי למשל וישלח לשרת את , קל לראות שאם סיבית האתגר היא 1 המענה הנכון הוא אולם אם סיבית האתגר תהיה 0 המענה צריך להיות השורש הריבועי של כיוון ש: הרי שהמענה הנכון הוא . מכיוון שהדוגמה המובאת כאן היא במספרים קטנים, קל כמובן למצוא שורש ריבועי בסדר גודל כזה, במיוחד אם הגורמים הראשוניים ידועים. אולם במספרים גדולים חישוב שורש ריבועי ללא ידיעת הגורמים הראשוניים הופך לבעיה מאוד קשה, על כן המתחזה יכשל.
ביטחון
[עריכת קוד מקור | עריכה]- בעיית מציאת שורש ריבועי של שלם פריק שקולה לבעיית פירוק לגורמים, לא ידוע על דרך יעילה לחישוב שורש ריבועי מודולרי ללא הגורמים הראשוניים. לכן ביטחון האלגוריתם נשען על הקושי שבפירוק לגורמים. כדי שהפרוטוקול יהיה בטוח כמובן יש צורך להבטיח שלא ניתן יהיה לפרק את המודולוס לגורמים עם מיטב האלגוריתמים הידועים. ההנחה היא כיום שמודולוס בגודל 2048 סיביות רחוק מהישג יד של היכולת הטכנולוגית הנוכחית.
- הפרמטרים ו- מספקים מדד יעילות וביטחון של הפרוטוקול. גדול משפיע על סיבוכיות הפרוטוקול (כמות העבודה) ואילו גדול משפיע על התקשורת (היקף התעבורה). מצד המוכיח עדיף קטן יותר כי הוא חושף פחות מידע, בעוד שהמאמת לעומת זאת מעדיף גדול. אם (כלומר הפרוטוקול מבוצע בסבב אחד) ו- גדול יותר ניתן להגיע לביצועים טובים יותר על חשבון ביטחון, במקרה כזה הפרוטוקול לא יקרא הוכחה באפס ידיעה כיוון שאינו נאות לפי ההגדרה. אולם מבחינה מעשית לנאותות יש חשיבות מועטה. כיוון שהמושג אפס ידיעה תאורטי במהותו, כשזה נוגע להיבטים פרקטיים לעיתים מסתפקים ב-.
- בהנחה שפירוק לגורמים היא בעיה קשה, ההתקפה הטובה ביותר כנגד הפרוטוקול - התקפת טקסט-מוצפן-נבחר היא בעלת סיבוכיות כך שמהיבט של ביטחון רצוי ש- יהיה גדול כדי לסכל התקפה כזו, אולם מהיבט של יעילות רצוי שלא יהיה גדול מדי. במקרים בהם קיימת הגנה נוספת (כגון אם תהליך אימות מצריך נוכחות פיזית של המאמת או במקרים בהם קיימת הגבלה של מספר ניסיונות האימות האפשריים בפרק זמן נתון) מספקים רמת ביטחון טובה ().
שיפורים
[עריכת קוד מקור | עריכה]- בהתאם לצורך או לדרישות בטיחות, ניתן לממש את הפרוטוקול עם מודולוס נפרד לכל משתמש כשהגורמים הראשוניים ידועים רק לו. או באמצעות מודולוס משותף למספר משתתפים שגורמיו הראשוניים ידועים רק לשרת הצד-השלישי והוא אחראי להפקת מפתח פומבי ומפתח פרטי מתאים לכל משתמש.
- במקום לשלוח את במהלך הראשון לעיל, המשתתף A יכול לשלוח ערך גיבוב שלו בכך ניתן לצמצם מעט את היקף התעבורה.
- ניתן ליישם את הפרוטוקול באופן שהוא יקרא מבוסס זהות. פרוטוקול אימות מבוסס זהות הוא פרוטוקול שבו המפתח הפומבי של המוכיח הוא פונקציה של פרטי זהותו הפומביים כמו שם פרטי, מספר תעודת זהות, כתובת וכדומה. במקרה כזה הצד השלישי, אחראי להפקת מפתחות פומביים עבור כל המשתמשים באמצעות פונקציה מוסכמת ומתוכם הוא מפיק את המפתחות הפרטיים המתאימים על ידי חישוב השורשים הריבועיים שלהם ושולח אותם לכל המשתמשים (כאמור חישוב השורשים הריבועיים אפשרי רק בידיעת הגורמים הראשוניים).
- ניתן ליישם את מהלכי הפרוטוקול באופן מקבילי, כלומר במקום שהפרוטוקול יבוצע פעמים, המוכיח והמאמת יכולים לשלוח זה לזה את כל האתגרים וההוכחות בו זמנית. אף על פי שהפרוטוקול במקרה כזה לא ייקרא הוכחה באפס ידיעה, יש בו תועלת להפחתת הסיכוי כנגד זיוף וניתן להוכיח כי הוא בטוח. למעשה שיטת חתימה דיגיטלית של פייגה-פיאט-שמיר פועלת על עיקרון זה כאשר במקום וקטור אתגר אקראי החותם משתמש בערך הגיבוב של המסר המיועד לחתימה.
מקורות
[עריכת קוד מקור | עריכה]הספר Handbook of Applied Cryptography פרק 10.