- •1 Основные понятия криптографии.
- •2 Классификация криптографических систем.
- •3 Принципы применения и классификация поточных шифров.
- •4 Модель симметричной криптосистемы.
- •5 Модель криптосистемы с открытым ключом.
- •6 Криптографический протокол.
- •7 Классификация атак на криптосистемы и криптографические протоколы.
- •8 Средства криптографической защиты информации компьютерных систем и сетей.
- •9 Средства криптографической зашиты.
6 Криптографический протокол.
Помимо обеспечения конфиденциальности, криптография используется и для решения иных задач: аутентификации (проверка подлинности), обеспечения целостности и доступности информации, неотрицания авторства.
Целостность информации — свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).
Доступность информации — свойство информации, обеспечивающее беспрепятственный доступ к ней для проведения санкционированных операций по ознакомлению, документированию, модификации и уничтожению при ее обработке техническими и/или алгоритмическими средствами.
Неотрицание авторства. Отправитель сообщения впоследствии не должен иметь возможности ложно отрицать отсылку сообщения.
Можно все знать о криптографических алгоритмах и методах, но если не уметь применять их для решения конкретных проблем, то знания будут чисто академическими. Именно поэтому необходимо изучить и рассмотреть криптографические протоколы.
В современных телекоммуникационных сетях с большим количеством пользователей достаточно часто возникают ситуации, связанные с невозможностью доверия друг другу. Кроме того, весьма сложной задачей являются вопросы распределения ключей. Так, если сеть содержит п пользователей и каждый может связаться с каждым, то для этого необходимо иметь множество возможных сочетаний ключей, которые подлежат доставке безопасным образом, оперативной замене при необходимости и безопасному хранению.
Кроме того, любой криптографический алгоритм зависит от степени защиты ключей. При этом основной проблемой является корректное управление ключами.
Таким образом, все отмеченные проблемы могут быть решены только путем использования специальных криптографических протоколов информационного взаимодействия абонентов сети.
Протоколом называют последовательность действий, исполняемых двумя и более сторонами, спроектированную для решения какой-либо задачи.
Слова «последовательность действий» означают, что протокол исполняется последовательно, от начала и до конца. Каждое действие выполняется поочердно, причем каждое последующее действие начинает исполняться только после окончания предыдущего. Слова «исполняемых двумя и более сторонами» означают, что для выполнения протокола требуется, по крайней мере, два человека. Исполнить протокол в одиночку невозможно. В одиночку человек может выполнять некоторую последовательность действий, необходимых для решения какой-либо задачи, однако — это не протокол. Наконец, слова «спроектированная для решения какой-либо задачи» означают, что протокол должен вести к какому-то результату, чего-то достигать.
В общем случае, для того чтобы протокол приводил к желаемой цели, к протоколам информационного обмена предъявляются следующие требования:
- корректность — совокупность действий, предусмотренных протоколом, должна обеспечивать получение требуемого результата;
- непротиворечивость и однозначность — протокол должен быть недвусмысленным, т.е. каждое действие должно быть хорошо определено таким образом, чтобы не возникало никакого недопонимания и противоречия;
- полнота — в нем должны быть указаны точные действия каждого участника в любой возможной ситуации;
- каждый участник протокола должен знать протокол и всю последовательность его действий;
- каждый участник протокола должен согласиться следовать протоколу.
В каждое действие протокола входит, по меньшей мере, одно из двух: вычисления, выполняемые одной или несколькими сторонами, или сообщения, которые рассылаются между участниками протокола.
Протокол чаще всего является интерактивным, т.е. предусматривает многораундовый обмен сообщениями между участниками, и включает в себя:
- распределенный алгоритм, т.е. характер и последовательность действий каждого из участников;
- спецификацию форматов пересылаемых сообщений;
- спецификацию синхронизации действий участников;
- описание действий при возникновении сбоев.
К сожалению, используемые протоколы информационного взаимодействия очень редко удовлетворяют всем перечисленным требованиям. Поэтому любой недостаток протокола может использоваться для несанкционированного доступа к информации в компьютерной или телекоммуникационной сети.
Многообразие механизмов межсетевого взаимодействия, в свою очередь, способствует появлению различных криптопротоколов. Причем они могут решать задачи информационной безопасности как в виде отдельных механизмов (SSL, SHTTP и др.), так и входить в состав других продуктов, связанных с этой областью (например, в TrustedWeb используется Kerberos). Типичным примером использования криптопротоколов может являться решение такой распространенной задачи: клиент (например, HTTP-клиент) хочет получить доступ к серверу (например, к Web-серверу) через открытые сети передачи данных и установить с ним защищенный канал передачи данных. Данная проблема разрешима только с применением криптопротоколов.
В свою очередь, средства обеспечения информационной безопасности в системах передачи данных тоже требуют решения ряда специфических задач, поддерживающих их надежное функционирование, что также расширяет сферу применения криптопротоколов. Типичным примером их использования является обеспечение ключевого обмена и согласование параметров безопасности (тип алгоритма, режимы применения и т.д.).
Криптографический протокол — это набор правил и процедур, определяющих использование криптоалгоритма и ключей шифрования.
Смысл использования в протоколах информационного обмена криптографии заключается в предотвращении или обнаружении фактов несанкционированного доступа к информации и мошенничества. При этом участниками протокола могут быть как доверяющие друг другу стороны, так и стороны, взаимно не доверяющие друг другу. Общее правило построения криптографических протоколов гласит: невозможно сделать или узнать больше, чем определено протоколом.
В повседневной жизни неформальные протоколы используются практически повсюду: для заказа товаров по телефону, получения денег в банкоматах, оплаты товаров и услуг кредитными карточками, электронном голосовании и т.д.
Формализация протоколов позволяет обнаружить методы, исполь-зуемые злоумышленниками для их разрушения. Помимо формализации действий, протоколы позволяют отделить процесс решения задачи от механизма решения. Например, в персональных компьютерах и мэйнфреймах могут использоваться одинаковые протоколы связи. Поэтому можно исследовать протоколы, не забираясь в дебри под-робностей его реализации. Если протокол является надежным, его можно реализовать где угодно — от компьютеров до телефонов.
Основными задачами, которые решаются криптопротоколами в сетях являются:
- аутентификация и идентификация;
- ключевой обмен;
- разделение секрета.
Существует также целый ряд криптопротоколов, предназначенных для решения более специфических задач.
В зависимости от количества участником информационного взаимодействия существуют следующие типы протоколов:
- самодостаточный протокол;
- протокол с посредником;
- протокол с арбитром.
