125 Кібербезпека / 5 Курс / 5.2_Методи побудови і аналізу криптосистем / Література / пiдручник
.pdf
|
|
ПРИЛQЖЕНИЯ |
309 |
|
Автор |
Университет |
Наименован11е |
Адреса веб-страннц |
|
курса |
курса |
|||
|
|
|||
|
|
|
|
|
Веllш'е, |
University of Сай- |
Cryptographyand |
http://www-cse.ucsd.edu/ цв- |
|
Mihir |
fomia, San Diego, |
network security |
ers/mihirlcse207/index.htm1 |
|
|
США |
Interactive proofs, |
hпр:Ilww\v.cse.ucsd.есо/ |
|
|
|
ZK and secure сот- |
usersl mihirlcse291-011 |
|
|
|
2utation |
index.html |
|
|
|
Electronic commerce |
http:llwww.cse.ucsd.edu/user |
|
|
|
and electronic рау- |
s/mihiг/сsе291-00/iпdех.html |
|
|
|
ments |
|
|
|
|
Cryptography and |
http:l/web.mit.edu/afs/athena. |
|
|
|
iпformаtiоп зесшпу |
mit.еdulогglр/р,·оfеssiопа11 |
|
|
|
|
summer/ coursesfcomputerl |
|
|
|
|
6.87s.html |
|
|
|
Iпtrоduсtiоп СО пюс- |
http://www.cse.ucsd,edulclas- |
|
|
|
егп cryptography |
sеs/wЮllсsе107/iпdех.html |
|
|
|
Computabilityand |
http:llwww.cse.ucsd.eduluser |
|
|
|
complexity |
sl mihirlcse200/index.html |
|
Rogaway, |
University |
Modern |
http://www.cs.ucdavis.edul |
|
РЫlliр |
of Саlifогпiа, |
cryptography |
-rogаwау/сlassеsl227/fаIЮ11 |
|
|
Dаvis,США |
Disccetemathematics |
http://www.cs.ucdavis.edul |
|
|
|
for computer scien- |
-rogaway/cla5ses/201 |
|
|
|
tist5 |
springOOI |
|
|
|
Data structures апd |
http:/Iwww.С5.ucdavis.edul |
|
|
|
prograrnming |
-rogaway/classesl11О/ |
|
|
|
|
spring97 |
|
|
|
Introduction Со the |
http://www.св.ucdaviS.ed иl |
|
|
|
theory of сотпрша- |
-]'ogaway/classesl1201 |
|
|
|
tion |
spring99/ |
|
|
|
AIgorithms design |
http://www.cs.ucdavis.edul |
|
|
|
and analysis |
-rogawaylclassesl |
|
|
|
|
122A1springOO |
|
|
|
Theoгy |
http:1/www.cs.ucdavis.edu/ |
|
|
|
of согпршапоп |
-rogaway/classesf220/ |
|
|
|
|
spring981 |
|
|
Chiang Ма! Uni- |
Special Topics: |
http:llwww .С5.ucdaVi5.edиl |
|
|
versity, Таиланд |
Algorithms |
-rogawaylclasses/494/991 |
|
|
|
|
defauIt.htrnl |
|
|
|
Special Topics: ТЬе- |
http://\vww.cs.ucdaviS.edul |
|
|
|
огу of Согпршапоп |
-гоgаwауlсlаssеsl4941О0/ |
|
|
|
Special Topics: |
http://www.cs.ucdavis.edul |
|
|
|
Comput. Hardness |
-rogawaylc] assesП89/2000Ы |
|
|
|
апd Cryptography |
|
|
|
|
Data SU'uсtuгеs |
http://www.cs.ucdavi5.eduJ |
|
|
|
and Algol'ithms |
-J'Ogаwауlсlаssеsl7311О01 |
|
Shoup, |
Stanford Univel'- |
Topics |
http://crypto.stanford.edu/ |
|
Victor |
sity, США |
in Сгурюягарпу |
-shоuрlсsЗ55/sуПаЬus.html |
310 Запечников С. В. Криптографические протоколы и пг применение
Автор |
Университет |
Наименованне |
Адреса веб-страниц |
|
KVfJCa |
курса |
|||
|
|
|||
Micciancio, |
Universityof Ca!i- |
Lattices in Cryptog- |
http://www.cse.ucsd.edu/ |
|
Daniele |
fornia, San Djego, |
raphy and Cryptana- |
е!еl |
|
|
|
users/dani |
||
|
США |
!ysis |
cse291fа99.htmI |
|
Boneh, |
Stanford Uпivег- |
Topics |
http://cryp10.stanford.edu/ |
|
Dan |
sity, США |
in Сгургоягарпу |
-dabo/coursesl |
|
|
|
|
С5355 sрппgООI |
|
|
|
|
|
|
|
|
Iпtrоduсtiоп 10Сгур- |
http://crypto.stanford.edu/ |
|
|
|
tography and Соm- |
-dabolcs255Isy!labus.htrnl |
|
|
|
ршег Security |
|
|
Franklin, |
New York Univer- |
Cryptography for |
http://www.С5.ucdavi5.edul |
|
Matthew |
sity, США |
E!ectronicComrnerce |
-fгапklinlсs289 |
|
Dwork, |
Stanford Univer- |
Oracle Separation |
http://[heory.stanford.edul |
|
Cynthia |
sity, США |
Rcsults in Cryptogra- |
-gdurf/сsЗ59-s99 |
|
|
|
phy |
|
|
|
|
Lattices and their |
httр:llthеOlу.stапfогd.еdu/ |
|
|
|
Application (о Сгур- |
-csi!vers/cs359/ |
|
|
|
tography |
|
|
Мацгег, |
Institute of Theo- |
InformationТпеогу |
http://www.crypto.ethz.chltea |
|
ИеН |
retical Согпршег |
and Cryptology |
ching |
|
|
Science, Zurich, |
|
|
|
|
Швейцария |
|
|
|
|
|
|
|
|
Schneier, |
Фирма Соuпtег- |
SeIf-studу course Гог |
httр:l/www.соuпtеграпе.сот |
|
Вгисе |
рапе, США |
block стрпеге сгурт- |
|
|
|
|
ana!ysis |
|
|
Stiпsоп, |
Univ.ofWater]oo, |
ТЬе Mathematics of |
http://www.cacr.math.uwater |
|
Doug!as |
Ontario, Канада |
Public-Key Cryptog- |
]oo.cal-dstinson/CO_4851СО |
|
|
|
raphy |
485.html |
|
|
|
|
http://www.сасг.math.uwater |
|
|
|
|
loo.caf-dstiпsоn/iпdех.htmI |
|
|
|
|
|
|
Впсп- |
Technica! Univ., |
Introduction ю сгур- |
http://w\vw.informatik.tu- |
|
тпапп J. А. |
Darmstadt. Гер- |
tography |
darmstаdt.dеПII Mitaгbei[ег/ |
|
|
мания |
|
ЬисЬтапп.htrnl |
|
Koblitz, |
Univ. of Washing- |
Number theory and |
http://w\vw.math.washington. |
|
Nea! |
юп, США |
cryptography |
edul-koblitz |
|
Molnaг, |
Haгvaгd Univer- |
Рагаllеl Lattice Basis |
http://www.hcs.harvaгd.edul |
|
David |
сitу,США |
Reduction |
-dmоlпаг/рагаIlе!-геduсе/ |
|
Оеmтеl, |
Univercityо[ New |
Cryptography |
http:llwww.cs.unm.edul |
|
Peter |
Mexico, США |
|
-gеmmе!]1591.htmI |
|
McCurley, |
|
Cryptology in Соm- |
http://www.swcp.com/ |
|
Kevin |
|
puting |
-mccurley/course/ |
|
Rivest, Ron |
Massachusets[п- |
Network and Соm- |
http://web.mit.edul6.857/ |
|
|
stitute of Technol- |
puter Security |
www!home.html |
|
|
ogy, США |
|
|
|
|
|
|
|
КОММЕНТАРИИ И ССЫЛКИ
РАЗД.1.1 При первоначапьном знакомстве с методами современной криптографии можно
рекомендовать учебники и учебные пособия на русском языке [1,.3,4,7,11,15], на английском языке [[41, 156], для более глубокого изучения теоретических основ современной криптографии - [99, 102]. При написании этого раздела ис пользовапись материалы гл. 1 книги [141] и вводная часть лекционного курса
[32].
РАзд.l.2
Современная теория криптографического протокола детально изложена в рабо тах [68, 98]. Качественная теория приводигся, например, в гл. 1 книги [141], а также в гл. 10 курса лекций [102].
РАЗд. 1.3 Теория вероятностных интерактивных доказательств и доказательств с нулевым
разглашением знания достаточно подробно изложена в [99], а отдельные ее ас пекты - в целом ряде других работ, включая [97, 100, 1О1].
РАЗД.l.4
Протоколы аутентификации систематически изложены в гл. 10 учебника [141]. В настоящем учебном пособии мы придерживались того же плана изложения этой темы. Протоколы аутентификации, основанные на доказательствах с нуле
вым разглашением знания, нашедшие применение в современных аппаратно программных средствах аутентификации на основе интеллектуальных карт, подробно рассмотрены в учебном пособии [6J.
РАЗД.1.5 Задаче образования защищенных каналов передачи информации посвящено
значительное количество работ ученых-криптографов. Для углубленного изуче ния этой темы мы рекомендуем обратиться к работам [29, 60, 125, 158]. Режимам работы блочных шифров посвящена обширная литература. Мы реко мендуем обратиться к таким работам, как [20, 26, 30, 34, 38, 40-41, 84,94,96, 106-107, 113, 117, 119-121, 130, 139-140]. Работа по сравнительному анализу и стандартизации режимов работы блочных шифров проводится на постоянной основе американским Национальным институтом стандартов и технологий (NIST). Результаты регулярно публикуются по адресу csrc.nist.gov/Crypto Toolkitltkmodes.htm1.
мзлл.«
Схема цифровой подписи из стандарта ISOIIEC 9796 изложена по [141]. Уязви мости этой схемы цифровой подписи и способы защиты от них рассматривают СЯ в работах [95, 104].
Известен целый ряд криптографических схем, которые обеспечивают совер шенную опережающую безопасность ключей, т. е. компрометация долговре менных секретных ключей участников криптосистемы не приводит к компроме тации сеансовых ключей, применявшихся в прошлых сеансах выполнения про-
312 Запечников С. В. Криптографическиепротоколы и их прнменение
токопа: схемы цифровой подписи [18, 28], протоколы распределения ключей
[35,36,79. 103,135, 167].
мзл.л» Классическими пороговымя схемами разделения секрета (СРС) являются схема
Шамира [157] н схема Блейкли [43]. ОСНОВЫ этого направления криптографии
были заложены в работах [46,61, 76, 78].
Очень полезным на практике расширением ерс являются схемы разделения функций, впервые введенные в (74]. В критгтосхемах такого рода ДЛЯ выполне ния операций, требующих секретного ключа, разделенный секрет не восстанав ливается в явном виде. Полезным усовершенствованием СРС явиписъ схемы проверяемого разделения секрета [83, 147) и СРС без участия «третьей сторо ны» [145]. Обзор пороговых СРС содержится в гл. 11 книги [168], а также в ра ботах [8, 90]. В частности, важными для практических применений являются ере, предложенные в работах [45, 54, 165].
Дальнейшим развитием идей пороговой криптографии явилось введение поро говых схем цифровой подписи [77]. Пороговая схема может быть построена для любой из существующих обычных схем цифровой подписи. Пороговые схемы цифровой подписи предложены для схемы RSA [48,88,91, 134, 159], для схемы Эль-Гамаля [109], для стандарта цифровой подписи США DSS [58,92, 93]. Из вестны пороговые схемы открытого шифрования [78] на основе криптосистемы Эль-Гамаля [80], на основе криптосистемы Крамера - Шупа [59, 71, 160-161J, а также на основе криптосистемыRSA [48, 62, 88, 91J. Методы многостороннего вычисления произвольных функций от секретных данных, разделенных по од ной из СРС, рассматривались в [69].
Весьма перспективной вегвью пороговой криптографии выглядит концепция активной безопасности (ртасйуе зеситу) [57, 86, 110, 111]. Асимметричные криптографические схемы, сконструированные для модели пороговой крипто графин, могут быть стандартным образом преобразованы в схемы, удовлетво ряющие модели активной безопасности. Так, методика преобразования схем от крытого шифрования и схем цифровой подписи предложена в [110], методика преобразованияСРС рассматриваетсяв Л 11]. Вопросы преобразования к моде ли активной безопасности асимметричных криптосистем, основанных на слож ности задачи дискретного логарифмирования, рассматривались в [58, 110, 132- 133], асимметричных крИптосистем, основанных на сложности задачи RSA- в [85, 87, 152, 155]. В [116] рассматриваютсязадачи, связанные с обеспечением распараллеливанияпри выполнении протоколов в модели активной безопасно сти. В работе [23] затронута задача синхронизации системных часов участников
протокола.
РАзд.l.8
Для ознакомления с номенкпатурой и возможностями современных аппаратных и технических средств крипгографической защиты информации полезным пред ставляется изучение материалов, представленных в «научном секторе» lВМ на страницах сети Интернет: www.research.ibm.com.
Аппаратное, программнее и информационное обеспечение интеллектуальных (пластиковых) карт подробно рассмотрено в учебном пособии [6]. Особое вни мание в этой работе уделяется вопросам реализации криптографических алго-
314 Запечников С. В. Криптографическиепротоколы 11,а примененив
первой является психологическая неготовность людей к отказу от традицион ных денег). В этом контексте безусловный интерес представляют такие работы как [17], по которой мы приводим описание обобщенного интерфейса приклад ного программирования СЭП. Практика сегодняшней деятельности большинст ва российских и зарубежных кредитно-финансовых учреждений предполагает скорее автоматизацию административной, бухгалтерской, операционной и иной
деятельности с целью совершенствования традиционных и внедрения новых форм банковского обслуживания клиентов (кредитные карты, банкоматы, меж дународные платежные системы). Тем не менее мы приводим В этой главе пол ную классификацию всех известных типов СЭП, в том числе и перспекгивных,
врасчете на то, что с течением времени идея «электронных денег» будет реали зовываться в практике банковского дела. За основу плана изложения материала
вэтом и последующих разделах гл. 3 автором принята работа [148J. Для читате ля наверняка будет интересен еще и обзор СЭП, доступный по адресу
www.zurich.ibln.com/-\vmi. Рекомендуемтакже ознакомитьсяс трудами ежегод ной международнойконференции«Ршапста! Cryptograplly» (<<Финансовая крип тография»), ссыпки на которые можно найти на страницах Международной ас социации криптологических исследований - IACR (W\vw.iacr.org) и Междуна родной ассоциации финансовой криптографии- IFCA (ifca.ai).
Для более глубокого изучения вопросов обеспечения безопасности банковских технологий рекомендуем книги [9, 14, 16].
РАЗД.3.2 Примером системы расчетов по кредитным картам без криптографической за
щиты является система FirstVirtual (www.fv.com). Аналогичные системы, в ко торых имеются средства криптографическойзащиты, - Cybel'Cash (www.cyber-
саsh.сош) и iКP (\V\V\v.zuгiсll.iЬm.СОll1fГесlшо10gу/Sесuritу/ехtеrn/iКP.htm1). Спе цификацию SET можно найти по адресу \vw\v.mastercard.com/set/set.htll1.
Сокращенные описания протоколов и примеры можно найти, например, в гл. 21 книги [154] и в [144J.
Интересны для изучения работы [146] и [153], посвященные микроплатежам в СЭП. Примеры реализации систем микроппатежей: Millicent (www.m.il1iсепt. digital.com), 1.1. - iKP (W\vw.zurich.ibm.comfГechnology/Security/publications/l996/
HSW96.ps.gz), MiniPay (www.ibm.net.iIlibm_illinc1abImpay).
На наш взгляд, представляет интерес также следующая ссылка, посвященная «платежнымкоммутаторам»:www.openmarket.com.
РАЗд. 3.3 Идея СЭП с использованием «элеК11>ОННОГО кошелька» появилась в работе [82].
Пример СЭП с неанонимными «электронными кошельками» в виде интеллекту альных карт С общими секретными ключами - разработка Danm(lJntlVisa
(www.visa.com/cgi-ЫпJvее/sflсasl1main.htmJ). Аналогичная система. но с откры тыми ключами на интеллектуальных картах - CLLP (www.europay.com!bгandl clip.htm). Проект внедрения системы расчетов по электронным чекам представ лен американским финансовым консорциумом (FSTC) по адресу fstc.org/ projects/echeckleclleck2.11tml. Проект ИБCI описан на странице w\vw.siz.de/ sizJhbcispec_e/hbcisp_e.htm .
,Известны проекты двух спецификаций «электронных кошельков», претендую щих быть стандартами для иеанонимных автономных СЭП: одна из них разра-
КОММЕНТАРИИИССЫЛКИ |
315 |
ботана Европейской организацией по стандартизации CEN [81], другая - совме
стно компаниями Europay, МмterCard, VISA (www.visa.com/cgi-bin/vee/sf/chip/ circuit.html).
РАЗД.3.4 Анонимно переводимые «стандартные величины» впервые были описаны в ра
боте [53], повторно и независимо предложены в [162]. Схема Шаума описана в серии статей [63-65J, идея введения ключей монет впервые выдвинута в [150]. Проблемы доказательства криптографической стойкости таких СЭП обсужда ются в работах [149, 151].
Метод создания анонимной системы обслуживания клиентов по кредитным
картам описан в [131]. Пример - система NetCash (gost.isi.edu/info/netcas11).
РАЗД.3.5 Криптографический метод лишения анонимности участников СЭП, допустив
ших повторную трату монеты, впервые предложен в [66], его реализация на ос нове системы линейных уравнений - в работе [89]. Схема затемненной подписи Шаума - Педерсена описана в [67]. а в [148] можно найти доказательства ос новных ее свойств.
Три основные работы Брандса, в которых изложена идея его СЭП, - [49-51]; ре комендуем интересующемуся читателю ознакомиться с ними. Одной из про блем в СЭП Брандса является невозможность доказать кратность повторной траты монеты, а тем самым и определить ущерб, который таким образом мог нанести нечестный плательщик. Система, которая во многом основывается на методах, предложенных Брандсом, была реализована в проекге САРЕ [47, 56].
РАЗд. 4.1 Одна из самых развитых архитектур информационных систем для целей элек
тронной коммерции создана в рамках европейского проекта SEMPER [163]. В нашей книге классификация задач обмена информационными объектами (обычными сообщениями, электронными документами, «электронными деньга ми») приводится в соответствии С рекомендациями этой модели. Для более глу бокого изучения задач, возникающих в связи с коммерческими отношениями (различных форм торговли, сделок, контрактов и др.) рекомендуем книгу [12].
РАЗд. 4.2
Сведения о спецификациях 1PSec и SSL приведены по книге [154] (см. в ней гл. 21). Атаки на SSLffLS описаны в [24,44, 124]. Проблемы безопасности TLS обсуждаются в [118]. Сравнение методов защиты, специфицированных в IPSec и SSL, обсуждение их достоинств и недостатков можно найти в [21, 171J.
РАЗд. 4.3 Схема честного обмена цифровыми подписями, рассмотренная в этом разделе,
и ее приложения предложены в работе [22].
Двусторонняя схема одновременного подписания контракта может быть обоб щена на многосторонний случай. В научной литературе можно отыскать спосо бы решения этой задачи [55, 127].
316 Залечииков С. В. Криптографические протоколы и их примененив
РАЗд. 4.4 Аукционы «первой цены» являются традиционной, классической формой аук
ционов. Идея проведения аукционов «второй цены» предложена Vickrey в 1961 г. [170]. Схемы электронных аукционов B-share и MB-share, описанные в этом разделе, предложены в работе [52] и основываются на идеях работ [108, 123]. Для углубленного изучения задачи об электронных аукционах можно ре комендоватъ работы [19, 128-129].
Рассмотренная в этом разделе схема электронных выборов Merritt предложена в [142], схема Сгагпег - Franklin - SсllОеnшаkег - YOLlng - в работе [70]. Описания этих схем мы приводим по материалам учебного пособия [102].
Схемам электронных выборов также посвящено значительное количество пуб ликаций, из которых для дальнейшего изучения предмета мы рекомендуем [72. 112, 115, 122, 126, 169}. Требования к схемам электронных выборов и критерии оценки их защищенности рассматриваются в [105].
Кроме схем электронных выборов, к криптографическим задачам поддержки госудврсгвенно-правоаых отношений можно отнести депонирование секретных ключей (key escrow), защиту авторских прав на информацию путем предотвра щения ее несанкционированного копирования (copyright protection), нотариат электронных документов (погагу service) и ряд других. Мы их не рассматриваем ВВИДУ ограниченного объема книги.
В качестве дополнительной литературы по пробломам безопасности электрон ной коммерции можно рекомендовать книги [9, 13].
Задачи 4 и 5 к гл. 4 заимствованы из курса лекций [102].
ОГЛАВЛЕНИЕ
ПРЕДИСЛОВИЕ |
|
3 |
Глава 1. БАЗОВЫЕ КРИПТОГРАФИЧЕСКИЕ пготоколы |
? |
|
1.1. Закономерности организации сложных криптосиетем |
7 |
|
1.2. Основы теории криптографических протоколов |
14 |
|
1.3. Вероятностные доказательства |
|
21 |
1.3.1. Интерактивные системы доказательства |
22 |
|
1.3.2. Доказательства с нулевым разглашением знания |
27 |
|
1.4. Протоколы аутентификации |
|
37 |
1.4.1. Парольная аутентификация |
|
38 |
1.4.2. Аутентификация методом «запрос - |
ответ» |
.42 |
1.4.3. Аутентификация, основанная на доказательствах |
|
|
с нулевым разглашением знания |
~ |
48 |
1.5. Проблемы обеспечения конфиденциальности |
|
|
и аутентичности информации |
|
57 |
1.6. Специальные схемы цифровой подписи |
|
64 |
1.6.1. Схема цифровой подписи |
|
|
с восстановлением сообщения |
|
64 |
1.6.2. Схема цифровой подписи |
|
|
с опережающей безопасностью |
|
68 |
1.? Схемы разделения секрета |
|
72 |
1.8. Технические средства поддержки |
|
|
криптографических протоколов |
|
80 |
Контрольные вопросы и задачи к гл. 1 |
|
87 |
Глава 2. ИНФРАСТРУКТУРА КРиПТОСисТЕМ |
90 |
|
2.1. Управление ключами |
· |
90 |
|
I |
|
2.1.1. Основные понятия и определения |
· |
90 |
2.1.2. Жизненный цикл криптографических ключей |
92 |
|
2.1.3. Модели управления ключами |
|
97 |
2.1.4. Структураключевойсистемы |
|
|
симметричныхкриптосхем |
|
99 |
2.1.5. Методы распространения открытых ключей |
102 |
|
2.1.6. Метод сертификации открытых ключей. |
|
|
Инфраструктура открытых ключей |
|
103 |
2.1.7. Особенности управления ключами |
|
|
в сложных (миогодоменных) информационных системах |
113 |
|
2.2. Протоколы распределения ключей |
|
121 |
2.2.1. Основные понятия и определения |
|
121 |
