Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
KMZI_otvety.doc
Скачиваний:
15
Добавлен:
17.04.2019
Размер:
3.29 Mб
Скачать

Вопрос 27. Классификация криптографических протоколов по главной цели.

Протокол (связной протокол) – точно определенная последовательность действий, посредством которых две или более сторон совместно решают некоторую задачу.

Протокол предполагает, никакое действие не начнется, пока не будет выполнено предыдущее. Протокол отличается от алгоритма тем, что протокол исполняют два или более участников. Предполагается, что все участники знают последовательность действий и не могут от них отклонится.

Протокол – это последовательность действий для решения определенной задачи, хотя цели участников протокола различны.

Криптографический протокол – последовательность действий, которые должны быть выполнены несколькими участниками для достижения некоторой цели защиты и цели протокола.

Классификация по цели:

  1. передача сообщений с обеспечением К;

  2. передача сообщений с обеспечением Ц;

  3. передача сообщений с обеспечением К и Ц;

  4. передача сообщений с обеспечением Н;

  5. передача сообщений с обеспечением Н, К и Ц;

  6. протокол датирования с обеспечением Н;

  7. аутентификация участника;

  8. аутентификация источника информации;

  9. генерация и распределение криптоключей;

  10. генерация и аутентификация распределенных криптоключей;

  11. генерация и распределение сертификатов О.К.;

  12. генерация и распределение талонов на получение сумм;

  13. протоколы разделения секретов между участниками и восстановление его группами участников;

  14. регистрация участников ИС;

  15. контроль действий пользователя;

  16. контроль поведения пользователя ИС и ИС в целом;

  17. защита программных продуктов от несанкционированного использования или копирования;

  18. безопасный расчет электронными деньгами;

  19. кредитование и дебитование в банковской системе;

  20. электронное голосование;

  21. восстановление криптоключа;

  22. подписание договора;

  23. бросание монеты (жребий);

  24. карточные игры в сети.

На противнике часто используется следующие протоколы: 2, 5, 7, 8 и протоколы ключевого обмена.

Вопрос 28. Типы атак на криптографические протоколы. Приемы защиты от атак повтора.

Протокол (связной протокол) – точно определенная последовательность действий, посредством которых две или более сторон совместно решают некоторую задачу.

Криптографический протокол – последовательность действий, которые должны быть выполнены несколькими участниками для достижения некоторой цели защиты и цели протокола.

Предлагает рассматривать 3 метода защиты:

1) Нумерация сообщений

Передающая сторона имеет счетчик переданных сообщений, а принимающая сторона – счетчик полученных на данном направлении.

В сравнивает номер принимаемого с номером переданного. В принципе можно не передавать номер сообщения, а передавать вместе с контрольной суммой.

Достоинства:

- не требует синхронизации времени;

- все сообщения уникальны в периоде действия счетчика;

- в периоде противник не может использовать записанное ранее сообщение без обнаружения этого факта получателем;

Недостатки:

- возможна задержка сообщения противником без обнаружения этого факта получателем;

- необходимость поддержки синхронизма каждой пары счетчиков;

- необходимость поддежки большого числа счетчиков;

- необходимость синхронизации счетчиков при сбое;

- счетчиками бывают как правило числа ограниченной разрядности (конечный период счетчика) => повтор сообщения;

- полная предсказуемость номеров сообщений.

Порядковый номер сообщения должен быть защищен от модификации (обычно передают значения ХФ [m,N,h(m,N)]);

2) Отметка времени

Оба участника имеют часы. Сторона А вместе с сообщением передает метку времени. Сторона В проверяет, что принятое сообщение далеко не отстает от времени на часах . Отметка времени должна защищаться от модификации. Два одинаковых сообщения, принятых в один промежуток , считаются одним сообщением.

Достоинства:

- возможность проверки на приеме присутствия корреспондента на ЛС в момент передачи сообщения;

- все сообщения передаются через интервал времени > , имеют разные отметки, поэтому и уникальны. А поскольку сообщение внутри отождествляется, то они также уникальны (про полученные сообщения);

- т.о., противник не может использовать перехваченное ранее сообщение без обнаружения этого факта получателем.

Недостатки:

- возможность перестановки следования сообщений в пределах ;

- необходимость согласования часов всех абонентов с определенной точностью;

- необходимость поддержки согласованности всех часов;

- необходимость согласованности часов при рассогласовании;

- предсказуемость отметок времени.

3) Метод нонсов

Сторона А имеет датчик ПСЧ и добавляет его к сообщению. А сторона В передает обратно, и А проверяет это значение.

Возвращаемое значение нонса должно защищать от модификации. Ответное значение в явном виде можно не передавать. В данном случае повтор сообщения обнаруживает отправитель.

Схема позволяет модификацию

Достоинства:

- не требует ни счетчика, ни часов;

- нонсы непредсказуемы, если использовать большую разрядность и качественную ДСЧ;

- противник не может использовать перехваченное сообщение без обнаружения этого факта отправителем (получателем).

Недостатки:

- необходимость использования качественного ДСЧ или ГПСЧ с гарантированным периодом времени;

- возмоность задержки сообщения на время time-out;

- возможность перестановки порядка следования сообщения в пределах t.