Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
mszki.docx
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
953.49 Кб
Скачать

3. Понятие и определение криптографических протоколов. Примеры.

Протокол – порядок действий, предпринимаемый двумя или более сторонами, предназначенный для решения определенных задач.

Порядок действий подразумевает, что протокол выполняется в определенной последовательности от начала и до конца.

Алгоритм может быть внутри субъекта.

Протокол – вне нескольких субъектов.

1) Каждый участник протокола должен знать протокол и последовательность его действий.

2) Каждый участник протокола должен соглашаться следовать протоколу.

3) Протокол должен быть не противоречивым, т.е. каждое действие должно быть определено так, чтобы не было возможности непонимания.

4) Протокол должен быть полным, т.е. каждая возникающая ситуация должна соответствовать определенным действиям.

Каждый участник должен строго следовать законодательству.

Криптографический протокол – это протокол, использующий криптографию, причем стороны протокола могут быть не только врагами, но и друзьями.

Криптографический протокол включает некоторый криптографический алгоритм, но вообще применение криптографического протокола выходит за рамки просто безопасности (подписать контракт в один момент, обменяться секретом).

Пример: голосование.

Требования к алгоритму

1) Голосующий в электронном виде выбирает за кого голосовать, никто не должен о этом знать. Голос – тайна. У каждого голоса есть, свой электронный ключ.

2) Никто не должен подделать его голос.

3) ЦИК должен идентифицировать как своего этого голосующего.

Типы протоколов:

- с посредником (дорого по ресурсам)

- один к одному

- арбитражные протоколы (арбитр принимает участие только в случае конфликтов между участниками)

Попытки вскрытия протоколов:

1) направлены против криптографических алгоритмов;

2) против методов алгоритма;

3) против протокола

Вскрытие:

1) Подслушивание протокола – пассивное вскрытие

2) Взломщик может изменить протокол для собственной выгоды (замена сообщений, повторная передача старого сообщения, разрыв КС) – активное вскрытие.

4. Возможности и сложности применения криптографических алгоритмов.

Сравнение криптографических механизмов безопасности

Криптографические механизмы необходимы для поддержания основных сервисов безопасности. Каждый класс алгоритмов имеет свои сильные и слабые стороны (см. табл. 4.1).

Алгоритмы хэширования и коды аутентификации сообщения - основа обеспечения целостности данных в электронных коммуникациях. Но они не позволяют обеспечить конфиденциальность, аутентификацию, неотказуемость и распределение ключей. Алгоритмы цифровой подписи, такие как RSA и DSA, по эффективности превосходят алгоритмы хэширования. Если управление ключами возлагается на третью доверенную сторону, цифровые подписи могут использоваться для обеспечения неотказуемости.

Для обеспечения конфиденциальности должны применяться симметричные криптографические алгоритмы. В некоторой мере они также могут обеспечить целостность и аутентификацию, но не позволяют предотвратить отказ от участия в информационном обмене.

Самое слабое звено этих алгоритмов -- распространение (распределение) ключей. Для решения проблемы распространения ключей широко используются алгоритм RSA, алгоритм Диффи-Хэллмана - Diffie-Hellman (DH) и алгоритм эллиптических кривых Диффи-Хэллмана - Elliptic Curve Diffie-Hellman (ECDH). Распространение ключей может выполняться тремя способами: прямым обменом между сторонами при помощи симметричного шифрования; посредством симметричного шифрования и доверенной третьей стороны или при помощи управления открытыми ключами доверенной третьей стороной.

Таблица 4.1. Сравнение криптографических механизмов безопасности

Механизм безопасности

Целостность данных

Конфиденциальность

Идентифик-я и аутентифи-кация

Неотказуемость

Распределение ключей

Симметричная криптография

Шифрование

-

+

-

-

-

Коды аутентификации сообщений

+

-

-

-

-

Транспортировка ключей

-

-

-

-

+

Хэщ-функции

Хэш-код сообщения

+

-

-

-

-

HMAC

+

-

-

-

-

Ассиметричная криптограф

ЭЦП

+

-

+

+

-

Транспортировка ключей

-

-

-

-

+

Согласование ключей

-

-

-

-

+

Первый способ подходит для небольших закрытых сообществ с числом пользователей не более 4-5 человек. Это решение плохо масштабируется при росте сообщества. Если число участников обмена ключами достигает 10-12 человек, то возникает необходимость в доверенной третьей стороне. Второй способ позволяет существенно расширить сообщество пользователей, но не обеспечивает в должной мере аутентификацию партнеров и неотказуемость. Только третий способ решает проблему комплексно. Если доверенная третья сторона связывает открытый ключ с пользователем или системой, то есть подтверждает подлинность стороны, владеющей соответствующим секретным ключом, то поддерживаются все сервисы безопасности.

Итак, аутентификация (как аутентификация субъекта, так и аутентификация источника данных), целостность и конфиденциальность являются главными сервисами безопасности, обеспечиваемыми PKI. Эти сервисы дают возможность субъектам подтверждать, что они действительно те, за кого себя выдают, получать гарантии, что передаваемые данные не были изменены каким-либо способом, и иметь уверенность, что данные, отправленные другому субъекту, будут прочитаны только им.

Хэш-код сообщения может использоваться для обеспечения целостности. Отправитель посылает сообщение вместе с контрольным значением - хэш-кодом, и если сообщение было изменено, контрольное значение также будет другим. Получатель может вновь вычислить хэш-код сообщения, чтобы убедиться, что данные не были случайно изменены. Однако это не защищает получателя от действий злоумышленника, который может перехватить и заменить сообщение отправителя и хэш-код.

Хэш-функция может использоваться для создания так называемого кода аутентификации сообщения на основе вычисления хэша HMAC (Hash Message Authentication Checksum). Если отправитель посылает сообщение и его HMAC получателю, то последний может повторно вычислить HMAC, чтобы проверить, не были ли данные случайно изменены при передаче. Сторонний наблюдатель может перехватить сообщение отправителя и заменить его на новое, но, не зная секретного ключа, не имеет возможности рассчитать соответствующий HMAC. Если получатель доверяет отправителю, то принимает HMAC как подтверждение подлинности его сообщения.

Обычно коды HMAC используются только для быстрой проверки того, что содержимое не было изменено при передаче. Для создания уникальной, подлежащей проверке подписи необходим другой способ - он заключается в шифровании хэш-кода сообщения при помощи секретного ключа лица, поставившего подпись. В этом случае хэш-функция используется в схемах электронной цифровой подписи (ЭЦП). Поскольку применяемые на практике схемы электронной подписи не приспособлены для подписания сообщений произвольной длины, а процедура разбиения сообщения на блоки и генерации подписи для каждого блока по отдельности крайне неэффективна, - схему подписи применяют к хэш-коду сообщения.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]