Скачиваний:
86
Добавлен:
18.10.2019
Размер:
2.04 Mб
Скачать

Основи теорії криптографічних протоколів

Протокол – це розподілений алгоритм, що визначає послідовність кроків, дій, які точно специфікуються, і необхідні двом чи більшій кількості учасників для вирішення деякої задачі.

Алгоритм називається розподіленим, оскільки дії, описані в ньому, виконуються не одним учасником, а кількома, які діють незалежно один від одного.

Властивості протокола:

  1. Дії впорядковані у визначеній черговості; жодна дія не виконується, поки не закінчиться попередня;

  2. Визначена кожна дія; неоднозначність виключена, з кожної ситуації повинен бути визначений вихід;

  3. Однієї дійової особи недостатньо для протокола (повинно бути дві чи більше);

  4. Всі сторони, що беруть участь у протоколі, повинні заздалегідь знати послідовність дій і бути згідні її виконувати;

  5. Сторони вирішують деяку визначену задачу – це не безцільні дії.

Криптографічний протокол – такий протокол, у якому використовуються криптографічні алгоритми і який призначений для розв’язання деякої криптографічної задачі, наприклад забезпечує секретність, цілісність, аутентичність інформації.

У теоретичній криптографії протокол розглядається як «чорна скринька», що має m входів та n ≤m виходів:

Протокол можна сконструювати, якщо є такий учасник криптосистеми T, якому всі інші учасники повністю та безумовно довіряють. Однак на практиці таких ситуацій немає. Тому криптографічний протокол будується так, щоб сторони, які повністю або частково не довіряють одна одній, могли б «емулювати» цю довірену сторону спільними зусиллями.

У частковому випадку, коли у криптографічному протоколі беруть участь лише дві сторони, розглядається «чорна скринька» з двома входами і двома виходами:

Якщо обидва учасника в результаті виконання протокола повинні отримати однакові дані, то:

Конструювання криптографічних протоколів має дві цілі: захист від стороннього порушника та захист від взаємного обману. Криптографічний протокол – така процедура взаємодії учасників, коли законні учасники досягають своєї цілі, а зловмисник не досягає.

Робастний (robust) протокол – протокол, що має внутрішнб, контструктивну стійкість до спроб зламати його.

Пружний (resilent) протокол – протокол, який зберігає безпеку, якщо зловмисник дізнається частину секретних даних учасників.

Один і той же протокол може виконуватись тими ж особами багато разів. Сеанс (сесія) – це одноразове виконання протокола. Раунд протокола – це одноразова двостороння пересилка повідомлень.

Опис криптографічних протоколів крім опису дій учасників включає специфікацію потрібних характеристик алгоритмів і початкових умов, потрібних для коректної роботи протокола.

Учасники протокола поділяються на дві групи:

  1. Ті, що безпосередньо розв’язують задачу протокола (як правило, позначаються буквами латинського алфавіта A, B, C, D…або символічними іменами Аліса, Боб, Карл, Віолетта тощо);

  2. Ті, що обслуговують учасників першої групи: арбітр, третейський суддя, центр довіри, центр розподілу ключів тощо.

Залежно від кількості учасників, що належать до першої групи, протоколи поділяються на двосторонні і багатосторонні. Учасники поділяються на чесних (honest) та нечесних (dishonest). Серед нечесних розрізняють тих, що здійснюють порушення навмисно і ненавмисно.

За способом вторгнення у протокол зловмисник може бути пасивним (eavesdropper) чи активним (active adversary). Пасивний зазвичай позначається буквою Е (Eva). Він може тільки прослуховувати канали зв’язку та вибірково чи повністю зберігати інформацію, що передається цими каналами. Активний, який найчастіше позначається буквою М (Mallory), може додавати, модифікувати, знищувати повідомлення з каналів зв’язку і навіть заволодіти частиною секретних ключів учасників протокола.

Соседние файлы в папке 5.2_Методи побудови і аналізу криптосистем