Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
KMZI_otvety.doc
Скачиваний:
13
Добавлен:
17.04.2019
Размер:
3.29 Mб
Скачать

Вопрос 25 и 26. Протокол, безопасный криптографический протокол. Определение, свойства.

Протокол (связной протокол) – точно определенная последовательность действий, посредством которых две или более сторон совместно решают некоторую задачу.

Протокол предполагает, никакое действие не начнется, пока не будет выполнено предыдущее.

Протокол отличается от алгоритма тем, что протокол исполняют два или более участников.

Предполагается, что все участники знают последовательность действий и не могут от них отклонится.

Протокол – это последовательность действий для решения определенной задачи, хотя цели участников протокола различны.

Пример протокола: Предприниматель – кассир – продавец

В случае одного протокола

На основе информации каждым участником формируются сообщения.

Криптографический протокол – последовательность действий, которые должны быть выполнены несколькими участниками для достижения некоторой цели защиты и цели протокола.

Предполагает наличие еще одного участника (противника).

Противник может играть активную и пассивную роли.

Пассивный наблюдает за передачей информации, пытается достичь целей, не вмешиваясь в процесс передачи.

Активный может модифицировать сообщения протокола и сам протокол, удалять сообщения, добавлять новые, повторять ранее записанные и повторять сообщения одного протокола в другом, может выдаваться за легального участника протокола (маскарад). При атаках можно атаковать криптосхемой, использованной в протоколе, или же сам протокол.

Безопасный криптопротокол должен противостоять атакам пассивного противника и обнаруживать атаки активного, завершаясь при этом не успешно. Успешно только, когда противник пассивный.

Правила построения КП:

1) шифровать только то, что должно быть скрыто от противника, при этом иметь ввиду, что шифрование обеспечивает только К;

2) не шифровать того, что противнику известно или будет вскоре известно, и легко будет им угадано, или будет найдено перебором;

3) защищать Ц передаваемых в протоколе сообщений, при этом при защите Ц значение ХФ или ЦП должно вычисляться от всего сообщения;

4) введение в протокол ложного сообщения должно обнаруживаться как можно раньше иначе возможны атаки на доступность;

5) защищать протокол от ранее перехваченных сообщений. И если для этого используются случайные числа, то следует различать, когда от них требуется неповторяемость или непредсказуемость.

6) получатель сообщения должен иметь возможность проверить из какого протокола это сообщение, из какого запуска протокола и какой номер сообщения в этом запуске протокола;

7) сообщения протокола должны содержать избыточность только для безопасности протокола и в объеме, достаточным для достижения безопасности протокола;

8) при построении протокол необходимо четко сформулировать все предположения доверия на которых основывается безопасность протокола, т.е. какие лица, технические элементы, какие процессы предположительно доверяют друг другу относительно какой информации, каких действий или поведения. Эти предположения доверия должны использоваться при анализе протокола.