125 Кібербезпека / 5 Курс / 5.2_Методи побудови і аналізу криптосистем / Література / пiдручник
.pdf
4. КршunографlllШСКlIе IljJOJI1О1ШЛЫ в JлrжmРО/lllOй I'ОМ.мерЦIIII 1/ (J дQ1,у.неJlЛfообороmе 291 не выполнено, так как любой избиратель может быть принужден к разглашению своего голоса после того, как он опубликовал депони рованную величину впrу).
Вообще, проблема контроля над избирателями в схемах элек тронных выборов (оставляющая возможности принуждения или подкупа избирателей) одна из самых сложных. Какими способами возможно принуждение избирателей?
Рассмотрим две потенциально возможные ситуации.
Первая - принуждение избирателя совершается до начала голо сования. Избирателю сообщается, как он должен проголосовать и
какие значения должны принять величины, которые, как предпола гается, при выполнении протокола выбираются избирателем слу чайно. Тогда поведение избирателя в протоколе будет фиксировано. Если избиратель проголосует не так, как ему было сказано, это мож но будет обнаружить. Предложено несколько решений указанной проблемы. Все они основаны на физических методах защиты. На пример, можно позволить избирателю обмениваться с избиратель ной комиссией ограниченным количеством двоичных строк по сек ретному каналу. Можно выдавать избирателям физически защищен ные аппаратные модули с генераторами случайных чисел - тогда невозможно будет преднамеренно выбирать значения тех величин, которые в протоколе должны быть случайными.
Вторая ситуация реализуется, когда кто-то пытается контроли ровать волю избирателя после голосования. Предположим, от него требуют разгласить свой голос v и значения случайных величин р,
использованных в протоколе. В лучшем случае ему удастся подо брать другие значения у' и р') подходящие для протокола. Но, на
пример, в приведенной выше схеме зто невозможно, пока никто не умеет решать задачу дискретного логарифмирования. Недавно пред ложен новый метод решения этой задачи - отказуемое шифрование (deniable епскуриоп}; это вероятностная схема открытого шифрова ния, обладающая следующим свойством. Пусть т - открытый текст сообщения, l'- случайное число. Отправитель вычисляет шифртекст
С=: Ег(m). Затем, если кто-либо просит его разгласить значение т,
он всегда сможет сгенерировать другие т' и /', такие, что
Er,{m') =: С.
4. Криnтографическuе IJРОIIIО/ШДЫ (J JлеКШРОl/1lОй КОЛ/МСРЦШI и в доку.tlеumообороmе 293 общение рассылается нескольким абонентам). В одном случае от правитель делает сразу нужное число копий сообщения и они рас сылаются независимо. Во втором случае предварительно определя ется маршрут каждого сообщения по сети, посылается одно сообще ние, которое проходит общий для всех маршрутов участок от
отправителя до точки расхождения маршрутов на промежуточном
узле, затем оно размножается, каждое из этих сообщений опять про ходит общий участок и снова размножается и т. д. Проведите срав нительный анализ этих методов по следующему плану:
а) оставляя в стороне вопросы защиты информации, отметьте сравнительные преимущества и недостатки каждого метода (затраты ресурсов системы, надежность и т. п.);
б) опираясь на результаты, полученные в «Ю>, охарактеризуйте каждый из двух методов с точки зрения обеспечения безопасности почтовых отправлений.
6. Рассматривается система электронного документооборота, ис пользующая для транспортировки сообщений открытую общедос тупную сеть. Составьте возможно более полный перечень угроз электронным документам и дайте свои предложения по применению криптографических методов для защиты от них.
Указание. Принято различать следующие классы угроз безопасности систем электронного документооборота:
«маскирование», т. е. угрозы, связанные с потерей идентичности
пользователя;
изменение последовательности сообщений; модификация информации;
•пропажа информации; отказы пользователей от информации;
угрозы, связанные с нарушением (несоответствием) уровней безопасности документов (для систем, обрабатывающих конфи денциальные документы).
Воспользуйтесь этой классификацией при составлении перечня
угроз.
7. Назовите известные вам задачи электронной коммерции, ко торые можно решить криптографическими методами на основе схе мы честного обмена цифровыми подписями.
ЗАКЛЮЧЕНИЕ |
295 |
которые может предложить современная криптография. Впрочем, подобное же положение наблюдается и во многих других отраслях знания: физике, химии, биологии - в повседневной жизни использу
ется лишь незначительная часть полученных учеными результатов. В одной книге невозможно рассмотреть все методы и средства
современной криптографии в сфере обеспечения безопасности элек тронной коммерции, электронного документооборота, кредитно финансовых отношений. Так, мы не касались вопросов обеспечения безопасности широковещательной рассылки информации (broadcast encryption), предотвращения несанкционированного копирования информации (copyrightргогеспоп), учета использования информаци онных ресурсов (secure гпегеппя), защиты от осведомления о доступе к информации (private infonnation retrieval), обеспечения анонимно сти и псевдонимности участников криптосистем, поиска по шифро ванным и сжатым документам, применения многосторонней цифро вой подписи с дополнительной функциональностью и многих других криптографических задач. Знания об этих направлениях раз вития криптографии можно почерпнуть из научной литературы и публикаций в сети Интернет. Список адресов наиболее интерес ных и полезных, по мнению автора, источников информации приве
ден в конце книги.
Криптография - это наука, устремленная в будущее. Число на учных работ по прикладным проблемам криптографии год от года растет лавинообразно. Жизнь постоянно ставит новые задачи, кото рые ждут своего решения. Все это позволяет надеяться, что усилия криптографов не являются напрасными, а в обозримом будущем, по мере решения проблем обеспечения безопасности информации, сле дует ожидать качественного прорыва в сфере информационной эко
номики.
ЛИТЕРАТУРА
1.Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии, Учеб. пособие. - М.: Гелиос АРБ, 2001. - 480 с.
2.Андреев П. И., Белов М. Ю., Быстров Л. В. и др. Пластиковые карты, - 4-е изд. - М.: Изд. группа «БДЦ-пресс)), 2002.
3.Анохин М. И., Варновский Н. П., Сидельников В. М., Яшенко В. Б. Крипто графия в банковском деле: Метод. материалы. - М.: МИФИ, 1997.
4.Брассар Ж. Современная криптология. - М.: Полимед, 1999.
5.Варфоломеев А. А., Домнина О. с., Пеленицын М. Б. Управление ключами в системах криптографической защиты банковской информации: Учебное по собие. - М.: МИФИ, 1996.
6.Варфоломеев А. А., 3апечников С. В., Маркелов В. В., Пепеницын М. Б. Ин
теллектуальные карты и криптографические особенности их применений
вбанковском деле: Учеб, пособие. - М.: МИФИ, 2000. - 188 с.
7.Варфоломеев А. А., Пеленицын М. Б. Методы криптографии и их примене ние в банковских технологиях. - М.: МИФИ, 1995. - 116 с.
8.Введение в криптографию / Под общ. ред. В. В. Ященко. - М.: МЦНМО: Че
Ро, 1998.- 272 с.
9.Гайкович В., Першин А. Безопасность электронных банковских систем. - М.: Изд. ЕдинаяЕвропа, 1994.
10.Лубенская Т. В., Мартынова В. В., Скородумов Б. И. Безопасность инфор мации в системах электронных платежей с пластиковыми карточками: Учеб. пособие. - М.: МИФИ, 1997.
11.Нечаев В. И. Элементы криптографии (Основы теории защиты информа ции): Учеб. пособие для ун-тов и пед, вузов / Под ред. В.А. Садовничего. - М.: Высш. шк., 1999. -109 с.
12.Основы предпринимательского дела. Благородный бизнес / Под ред. Ю. М. Осипова. - М.: Центр общ. наук при МГУ, 1992. - 432 с.
13.Пярин В. А., Кузьмин А. С., Смирнов С. Н. Безопасность электронного биз неса. - М.: Гелиос АРВ, 2002.
14.Рудакова О. С. Банковские электронные услуги: Учеб. пособие для вузов. - М.: Банки и биржи: ЮНИТИ, 1997.
15.Саломаа А. Криптография с открытым ключом. - М.: Мир, 1996.
16.Скородумов Б. И. Информационная безопасность. Обеспечение безопасно сти информации электронных банков: Учеб. пособие. - М.: МИФИ, 1995.
17.Abad-Peiro J.-L., Asokan N., Stеiпег М., Wаidпег М. Dеsigпiпg а generic рауmепt service 1/ IВM Systems loumal, 37/1, 1998, рр. 72-88.
18.Abdalla М., Reyzin L. А new fОf\vагd-sесurе digital sigпаturе scheme // Adv. iп
Cryptology - Ргос. of АSIАСRУРТ'2000.- Springer-Verlag, 2000.
19.АЬе М., Suzuki К. (M+l)-st Рпсе Auction Using НоmотосрЫс Епсгурtiоп //
Adv. in Cryptology - Ргос. of РКС '2002, LNCS 2274, Springer-Verlag, 2002,
рр.115-124.
ЛИТЕРАТУРА |
297 |
20.Айсаззаг А., Geraldy А., Pfitzmann В., Sadeghi A.-R. Optimized Self-
5ynchronizing Mode of Орегапоп 11 Adv. in Cryptology - Ргос. of FSE'2001, LNCS 2355, Springer-Verlag, 2001, рр. 78-91.
21.AIshamsi A.-N., Saito Т. А Technical Comparison of [PSec and SSL. - eprint.iacr.orgl2004/314
22.Asokan N., Shoup У., Waidner М. Optirnistic Fair Exchange of Digital SignatL1res, 1999. - W\v\v.shoup.net
23.Barak В., Halevi 5., Herzberg А., Naoc О. Clock sупсhгопizаtiопwith faults апd recoveries 11 Рroс. of 19th Symposiurn оп Principles of distributed computing (PODC'2000), 16-19 JuIy, Portland, Ol'egon, USA.
24.Bard G. У. Vulnerabi1ity of SSL (о Chosen-Plaintext Attack. - eprint.iacr.orgl
2004/111
25.Вейаге М. ТЬе chal1enge of session-key distribution protocols. Invited talk at the 7th Аппиа1 workshor оп selected агезs in cryptography (SAC'2000), Waterloo, Canada, Aug. 15,2000. www-cse.ucsd.edu/ users/mihir
26.Вейаге М., Boldyreva А., Кпudеsп L., Namprernpre С. Online ciphers and (Ье Нasп-СВС сопягаспоп 11 Ady. in Cryptology - Ргос. of CRYPТO'OI, LNCS 2[39, Springer-Verlag, 2001, рр. 292-309.
27.Вейаге М., Canetti R., Кrawczyk Н. А modular арргоасп (о (Ье design and
ana1ysis of authentication and key exchange protocols 11 Ргос. of (Ье 30th АСМ Аппиаl symposium оп {Ье Thеогуof соmрutiпg(STOC), АСМ Press, New York, 1998, рр. 419-428.
28.Bellare М., Miner S. А forward-secure digital signature scheme 11 Adv. in CryptoIogy - Ргос, of CRYPТO'99. - LNCS, Vol. 1666. - Рр. 431-448. - Springer-Verlag, 1999.
29.Вейаге М., Namprempre С. Authenticated Encryption: Re1ations among notions
and analysis of [Ье gепегiс сошроsitiоп paradigm 11 Ргос, of ASIACRУРТ '00, LNCS Уо1. 1976, Springer-Ver1ag, 2000, рр, 531-545.
30, ВеlIаге М., Rogaway Р. Епсоdе-thеп-Епсiрhег Епсгурпоп: How [О Exploit Nonces ог Redundancy in P[aintexts for Efficient Cryptography 11 Аdуапсеs in Crypt010gy - Ргос, of ASIACRYPТ'OO, LNCS 1976, Springer-Verlag, 2000,
рр.317-330.
31.Ве11аге М., Rogaway Р. Епtitу authentication and key distribution /1 Аёмапсеэ iп Cryptology: СRУРТО'9З. - Рр. 232-249. - Springer-Verlag, 1993.
32.ВеlIаге М., Roga\vay Р. Introduction to Modem Cryptography, 2004. - www-
cse.ucsd.edu/users/mihir/cse207
ЗЗ. Веllаге М., Rogaway Р. РroуаЫуsecure session key distribution - ше шгее рапу case 11 Ргос. сЕ [Ье 27th АСМ Аппиаl symposium оп the ТЬеогу of computing. - Рр. 57-66, 1995.
34.Веllаге М., Rogaway Р., Wagner D. ЕАХ: А Conventional Authenticated-
Епсгурпоп Mode. - ергiпt.iасг.огgI20031О69
35.Bellovin S. М., Мегпп М. Augmented епсгурtеdkey exchange: а password-based ргогосо! secure against dictionary attacks and password fiIe comprornise 11 1st АСМ Conf. оп Соmрщег and Соmшuпicаtiопs Security, рр. 244-250, АСМ Press, 1993.
298Запечников С. В. Криптографическиепротоколы н их примененив
36.Bel10vin S. М., Merritt М. Cryptographic ргоюсо! for secure соmmuпiсаtiопs. US рагеш #5,241,599. 3! .08.1993.
37.BelIovin S. М., Мегпц М. Encrypted key exchange: password~based protocols secure against dictionaty attacks // Ргос. of {!1е 1992 IEEE Computer Saciety Symposium оп Reseacch in Security and Privacy, 72-84, 1992.
38.Biham Е., Knudsen L. R. Cryptana1ysis af the ANSI Х9.52 СЕСМ Mode // Рroс. afEUROCRYPТ'98, LNCS 1403, Sргiпgег-VегJаg, 1998, pp.lOO-lII.
39.Bird R., Gopa1 {., Herzberg А., Janson Р., Кцпоп 5., Мо1уа R., Yung М. Systematic design of two-pany authentication protoco1s /1 Advances in Cryptology: CRYPTO'9I, рр. 44--61. - Sрriпgег-Vег!аg, 1992.
40.Black 1., Rogaway Р. А block-cipher mode of operation for parallelizabIe message authentication // Adv. in CIyptology - Ргос, of EUROCRYPТ'02, LNCS 2332, Springer-Verlag, 2002, рр. 384-397.
41.Black 1., Rogaway Р. СВС MACs for arbitrary-lengtll messages: the three-key constructions /1 Adv. in Cгyptology - Ргос. of CRYPТO'OO, LNCS 1880, Springer-Verlag, 2000, рр. 197-215.
42.BIake-Wi1sоп S., Menezes А. Sесшitу proofs far entity Authentication and authenticated key transport protoco1s ernploying asyrnrnetric techniques // Ргос. of the 1992 Security protocols workshop, 1997. сасг.rnаth.uwаtегlоо.са/-sbIаkеwi
43.Blakley В. Safeguarding cryptographic keys 11 Ргос. of the USA National Согпршег Conf. 1979, American Fedecation of Inforrnation Processing Societies Рroсееdiпgs, Vol. 48, рр. 313-317, 1979. .
44.BIeichenbaecher О. Chosen Cipl1ertexts Attacks Against Protocols Based оп RSA
Encryption Standard PKCS#1 // Adv. in Crypto]ogy - Ргос, of CRYPТO '98, LNC51462, Springer-Verlag, 1998, рр. 1-12.
45.Blundo С., Сгевц А.. Ое Santis А.• Уассаго U. Fully dynarnic secret sharing schernes 11 Advances in Crypto1ogy - Ргос. of CRYPTO'93, LNCS, Vol. 773, рр. 110-125. - Spl'inger-Verlag, 1994.
46.B1undo с., Ое Santis А., Di Crescenzo G., Gaggia A.G., Уассаго U. Мulti-sесгеt sharing schemes 11 Adv. in Cгypto1ogy - Ргос. of CR УРТО'94, LNCS, Vol. 839, рр. 150-163. - Springer-Verlag, 1994.
47.Boly J.-P., Bosse1aers А" Cramer R .• Michelsen R., Mjl2!lsnes S., МиIIег F., Реdегsеп Т, Pfitzrnann В., де Roaij Р., Schaenrnakers В., Schunter М., ValIee L., Waidner М. ТЬе ESPRIT Project САFБ- High Security Digital Payment Systems /1 ESORТCS 94 (Тhiгd Еигореап Symposium оп Research in Cornputer Security), LNCS 875, Springer-Ver1ag, Вегйп 1994, рр. 217-230.
48.ВопеЬ О., Franklin М. Efficient generation 05 shared RSA keys 11 Advances in Crypto!ogy - Реос. of CRYPTO'97, LNCS, Vol. 1294, рр. 425-439. - SprillgerVerlag, 1997.
49.Brands S. Ап efficient off-line elecuonic cash systern based оп the representation problern 11 Centrum уааг Wiskunde еп Inforrnatica(CWI), ISSN О169-118Х,Оес.
1993. - ftp:// ftр.сwi.пl/рubIСWlгерогts/АА/СS-R9323.рs.Z
50.Brands S. UntraceabIe off-line cash in walJet with observers 11 Adv. in Cryptology - Proc. of CR УРТО'93, LNCS 773, 1994, рр. 302-318.
