Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Герасименко.doc
Скачиваний:
31
Добавлен:
16.05.2015
Размер:
1.24 Mб
Скачать
  1. Розробка криптопротоколу

    1. Аналіз сучасного стану питання та обґрунтування теми

Криптогра́фія (від грецького kryptós — прихований і gráphein — писати) — наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації стороннім) і автентичності (цілісності і справжності авторства) інформації. Розвинулась з практичної потреби передавати важливі відомості найнадійнішим чином. Для математичного аналізу криптографія використовує інструментарій абстрактної алгебри [1].

Сучасна криптографія включає в себе такі розділи як симетричні криптосистеми, асиметричні криптосистеми, системи електронно-цифрового підпису, хеш-функції, управління ключами, отримання засекреченої інформації, квантову криптографію [2].

Асиметричні системи розроблені таким чином, що ключі дешифрування не може бути розрахований по ключу шифрування. Особливість цих систем полягає в тому, що ключ шифрування може бути відкритим будь-хто може використовувати ключ для шифрування, але розшифрувати повідомлення можна лише за допомогою ключа дешифрування. В таких системах ключ шифрування називається відкритим ключем, а ключ дешифрування – закритим

Симетричні алгоритми шифрування — це алгоритми, які застосовуються при шифруванні інформації. Особливість симетричних алгоритмів шифрування полягає у тому, що ключ шифрування та розшифрування однаковий, тобто з його допомогою (на відміну від асиметричних алгоритмів шифрування) можна як зашифрувати, так і розшифрувати (відновити) повідомлення. Симетричні алгоритми шифрування можна розділити на потокові та блочні алгоритми шифрування.

Криптографічним протоколом називається встановлена послідовність дій, що виконується для виконання певного криптографічного завдання. В основі криптографічного протоколу лежить шифр.

У загальному випадку криптографічні протоколи застосовуються для взаємної аутентифікації учасників обміну повідомленнями у реальному часі, в тому числі, для їх взаємного переконання в коректності дій партнера. Основні задачі захисту інформації, які реалізуються на базі застосування криптографічних протоколів, такі [3]:

  • протокол відкритого обміну секретним ключем;

  • електронний підпис;

  • протокол підкидання монети, тобто жеребкування без особистої зустрічі шляхом використання електронної пошти;

  • розподіл секрету, тобто таке подрібнення секрету на частини між учасниками протоколу, щоб його могла відновити повністю довільна група з меншою кількістю учасників;

Автентифікація – перевірка належності субєкту доступу предявленого ним ідентифікатора, підтвердження достовірності [4].

Ідентифікація – присвоєння субєктам і обєктам ідентифікатора і/чи порівняння ідентифікатора з присвоєним ідентифікатором [5].

    1. Поняття протоколів автентифікації та основні вимоги до них

Автентифікація користувачів – це процес, за допомогою якого одна сторона переконується в ідентичності іншої сторони, при цьому інша сторона теж бере активну участь в процесі обміну інформацією.

Всі протоколи автентифікації можуть бути розділені на наступні категорії:

  • на основі знання чого-небудь. Прикладом можуть служити стандартні паролі, персональні ідентифікаційні номери (PIN), а також секретні і відкриті ключі, знання яких демонструється в протоколах типу «запит-відповідь».

  • на основі володіння чим-небудь. Звичайно це магнітні карти, смарт-карты, touch memory і персональні генератори, які використовуються для створення одноразових паролів.

  • на основі яких-небудь невід'ємних характеристик. Ця категорія включає методи, що базуються на перевірці призначених для користувача біометричних характеристик (голос, сітківка ока, відбитки пальців). У даній категорії не використовуються криптографічні методи і засоби. Автентифікація на основі біометричних характеристик застосовується для контролю доступу в приміщення або до якої-небудь техніки.

Також можна класифікувати протоколи аутентифікації по рівню забезпечуваної безпеки або по можливості протистояти певному класу атак. Відповідно до даного підходу протоколи аутентифікації розділяються на наступні типи:

  • проста аутентифікація (на основі використання паролів);

  • строга аутентифікація (на основі використання криптографічних методів і засобів);

  • протоколи, докази, що володіють властивістю, з нульовим знанням.

З погляду безпеки кожен з перерахованих типів сприяє вирішенню своїх специфічних завдань, тому всі протоколи активно застосовуються на практиці. Єдиним виключенням є протоколи аутентифікації, що володіють властивістю, доказів з нульовим знанням. Поки інтерес до них носить швидше теоретичний, ніж практичний характер, але часи міняються, і, можливо, вже в недалекому майбутньому їх почнуть використовувати при обміні даними.

Кажучи про класифікацію по рівню забезпечуваної безпеки, необхідно згадати про типові атаки на протоколи аутентифікації і загальних методах, що допомагають їх уникнути. При цьому слід врахувати, що оцінка рівня безпеки, що забезпечується протоколом аутентифікації, може бути визначена тільки по відношенню до конкретних типів атак. Необхідно також відзначити, що в даному випадку мається на увазі атака, направлена на порушення логіки роботи протоколу, або атака, що враховує уразливості в логіці його роботи.

З погляду перевіряючого до протоколів автентифікації пред'являються наступні критичні вимоги:

    • при взаємній довірі сторін А і В стороні А необхідно переконатися в ідентичності сторони В; це так звана коректна завершеність протоколу;

    • сторона В не повинна мати можливості повторного обміну інформацією, переданої раніше в ході взаємодії із стороною А, з метою видати себе за сторону А при аутентифікації із стороною С; тобто протокол аутентифікації повинен бути непереносним;

    • відмінності в аутентифікаційному обміні між сторонами повинні бути настільки істотними, щоб жодна із сторін не змогла реалізувати обмін даними від імені іншої сторони;

    • інформація, що пересилається в рамках аутентифікаційного обміну, повинна перешкоджати отриманню статистичних відомостей, на основі яких пасивний порушник зміг би імітувати обмін від імені якої-небудь сторони; тобто в результаті інформаційного обміну знання учасників один про одного не повинні збільшитися. Про реалізацію даної вимоги буде сказано нижче.