
- •Державна служба України з надзвичайних ситуацій
- •Кафедра вищої математики та інформаційних технологій
- •План лекції
- •Лекція 3. Захист інформації в системах електронного документообігу
- •1. Загроза інформації та можливості прихованої її передачі
- •2. Предмет кріптології
- •3. Різновиди шифрів.
- •4. Кріптографічні протоколи
4. Кріптографічні протоколи
Існують задачі захисту інформації, які вимагають застосування не кріптосистем, а, так званих, кріптографічних протоколів.
Основні відмінності кріптографічних протоколів від кріптосистем такі:
учасники протоколу у загальному випадку не довіряють один другому, тому потрібний захист учасників не тільки від зовнішнього противника, а й від нечесних дій партнерів;
протоколи, як правило, мають інтерактивний характер, тобто застосовують багатокроковий обмін повідомленнями між учасниками;
в протоколі може бути більше двох учасників.
Основні компоненти кріптографічного протоколу такі:
окремий алгоритм для кожного із учасників;
наявність специфікації форматів повідомлень, що пересилаються між учасниками;
наявність специфікації сінхронізації дій учасників;
опис дій при виникненні збоїв, оскільки некоректний повторний пуск протоколу може повністю зруйнувати безпеку учасників.
Кріптографічні протоколи застосовуються для взаємної аутентифікації учасників обміну повідомленнями у реальному часі, в тому числі, для їх взаємного переконання в коректності дій партнера. Наведемо деякі приклади задач захисту інформації, які реалізуються на базі застосування кріптографічних протоколів.
Протокол відкритого обміну секретним ключем.
Електронний підпис.
Протокол підкидання монети. Наприклад, жеребкування без особистої зустрічі шляхом використання електронної пошти.
Розподіл секрету. Необхідно так подрібнити секрет на частини між
учасниками протоколу, щоб будь-які
учасників могли відновити секрет повністю, поєднавши свої частини, і щоб ніяка група з меншою кількістю учасників зробити цього не змогла. Наприклад, «голосування за більшістю».
Доведення без розголошення (доведення з нульовим розголошенням). Суть протоколу полягає в тому, що один абонент доводить другому, що в нього є певна секретна інформація, не розголошуючи самої інформації. Наприклад, «назвати пароль не називаючи його».