Криптографические протоколы

Автор работы: Пользователь скрыл имя, 14 Декабря 2011 в 13:11, контрольная работа

Краткое описание

Цель данной работы – изучить некоторые типами криптографических протоколов и обрисовать круг математических задач, возникающих при исследовании их стойкости.

Содержание работы

Введение 3
1. Понятие криптографического протокола, функции и задачи 4
2. Классификация криптографических протоколов 6
3. Разновидности атак на протоколы и требования, предъявляемые к безопасности протокола 11
Библиографический список 14

Содержимое работы - 1 файл

криптографич_протоколы1.doc

— 104.00 Кб (Скачать файл)

Содержание

 

      Введение

 

     Математическая криптография возникла как наука о шифровании информации, т.е. как наука о криптосистемах. Математическая теория криптографических протоколов развивается совместными усилиями ученых различных стран. Среди авторов работ, посвященных протоколам, встречаются имена математиков США и Израиля, Канады и Голландии, Италии и Японии, Франции и Германии, Дании и Венгрии.

     За  последнее десятилетие криптографические протоколы превратились в основной объект исследований в теоретической криптографии. Например, на крупнейших ежегодных международных криптографических конференциях Crypto и EUROCRYPT большая часть докладов посвящена именно протоколам.

     Необходимо отметить, что поскольку переход на электронные документы представляется неизбежным и набирает колоссальный оборот, возникает необходимость обеспечения, в каждом конкретном случае, целостности и неотслеживаемости, т.е. разработки соответствующих криптографических протоколов.

     Таким образом, цель данной работы – изучить некоторые типами криптографических протоколов и обрисовать круг математических задач, возникающих при исследовании их стойкости.

 

  1. Понятие криптографического протокола, функции  и задачи
 

     Криптографический протокол – это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах.

     Протоколы имеют и другие отличительные  черты:

  • каждый участник протокола должен быть заранее оповещен о шагах, которые ему предстоит предпринять;
  • все участники протокола должны следовать его правилам добровольно. без принуждения;
  • необходимо, чтобы протокол допускал только однозначное толкование, а его шаги были совершенно четко определены и не допускали возможности их неправильного понимания;
  • протокол должен содержать описание реакции его участников на любые ситуации, возникающие в ходе реализации этого протокола — иными словами, недопустимым является положение, когда для возникшей ситуации протоколом не определено соответствующее действие.

     В классической модели системы секретной  связи имеются два полностью доверяющих друг другу участника, которым необходимо передавать между собой информацию, не предназначенную для третьих лиц. Такая информация называется конфиденциальной или секретной. Возникает задача обеспечения конфиденциальности, т.е. защиты секретной информации от внешнего противника. Эта задача, по крайней мере исторически, – первая задача криптографии. Она традиционно решается с помощью криптосистем.

     Гарантия поступления сообщений из достоверного источника и в неискаженном виде называется обеспечением целостности информации и составляет вторую задачу криптографии.

     Также в криптографии присутствует понятие  неотслеживаемости, которое является ее третьей задачей.

     Если  задача обеспечения конфиденциальности решается с помощью криптосистем, то для обеспечения целостности и неотслеживаемости разрабатываются криптографические протоколы.

     Криптографические протоколы – сравнительно молодая отрасль математической криптографии. Первые протоколы появились около 20 лет назад. С тех пор эта отрасль бурно развивалась, и на настоящий момент имеется уже не менее двух десятков различных типов криптографических протоколов. Все эти типы можно условно разделить на две группы:

  1. прикладные протоколы – решают конкретную задачу, которая возникает (или может возникнуть) на практике.
  2. примитивные протоколы – используются как своеобразные «строительные блоки» при разработке прикладных протоколов.

   Функции криптографических протоколов:

    1. Аутентификация источника данных;
    2. Аутентификация сторон;
    3. Конфиденциальность данных;
    4. Невозможность отказа;
    5. Невозможность отказа с доказательством получения;
    6. Невозможность отказа с доказательством источника;
    7. Целостность данных;
    8. Обеспечение целостности соединения без восстановления;
    9. Обеспечение целостности соединения с восстановлением;
    10. Разграничение доступа.

     Задачи, выполняемые при использовании криптографических протоколов:

  • Обеспечение различных режимов аутентификации;
  • Генерация, распределение и согласование криптографических ключей;
  • Защита взаимодействий участников;
  • Разделение ответственности между участниками.

 

  1. Классификация криптографических  протоколов
 

     Существующие  криптографические протоколы можно  классифицировать следующим образом:

  1. Протоколы шифрования/расшифрования.

     В основе протокола этого класса содержится некоторый симметричный или асимметричный  алгоритм шифрования/расшифрования. Алгоритм шифрования выполняется на передаче отправителем сообщения, в результате чего сообщение преобразуется из открытой формы в шифрованную. Алгоритм расшифрования выполняется на приеме получателем, в результате чего сообщение преобразуется из шифрованной формы в открытую. Так обеспечивается свойство конфиденциальности.

     Для обеспечения свойства целостности  передаваемых сообщений симметричные алгоритмы шифрования/расшифрования, обычно, совмещаются с алгоритмами вычисления имитозащитной вставки (ИЗВ) на передаче и проверки ИЗВ на приеме, для чего используется ключ шифрования. При использовании асимметричных алгоритмов шифрования/расшифрования свойство целостности обеспечивается отдельно путем вычисления электронной цифровой подписи (ЭЦП) на передаче и проверки ЭЦП на приеме, чем обеспечиваются также свойства безотказности и аутентичности принятого сообщения.

     Подводя итог сказанному, следует еще раз подчеркнуть, что в протоколах обмена сообщениями с использованием симметричного шифрования ключи должны храниться и распределяться между участниками протокола в строжайшем секрете. Ключи являются не менее ценными, чем сама информация, которая шифруется с их использованием, поскольку знание ключей противником открывает ему неограниченный доступ к этой информации.

 

  1. Протоколы электронной цифровой подписи (ЭЦП)

     В основе протокола этого класса содержится некоторый алгоритм вычисления ЭЦП на передаче с помощью секретного ключа отправителя и проверки ЭЦП на приеме с помощью соответствующего открытого ключа, извлекаемого из открытого справочника, но защищенного от модификаций. В случае положительного результата проверки протокол, обычно, завершается операцией архивирования принятого сообщения, его ЭЦП и соответствующего открытого ключа. Операция архивирования может не выполняться, если ЭЦП используется только для обеспечения свойств целостности и аутентичности принятого сообщения, но не безотказности. В этом случае, после проверки, ЭЦП может быть уничтожена сразу или по прошествии ограниченного промежутка времени ожидания.

     В 1976 г. американские криптологи У. Диффи  и М. Хеллман изобрели криптографию с открытым ключом. Они предложили использовать два вида ключей – открытые и тайныеВычислить тайный ключ, зная только открытый, очень сложно. Человек, владеющий открытым ключом, может с его помощью зашифровать сообщение. Расшифровать это сообщение в состоянии только тот, кто имеет соответствующий тайный ключ. В отличие от симметричной криптосистемы, для алгоритма шифрования с открытым ключом больше подходит сравнение с почтовым ящиком. Опустить почту и этот ящик очень просто, равно как и зашифровать сообщение с применением открытого ключа. А извлечение из почтового ящика находящейся в нем корреспонденции сродни расшифрованию сообщения. Желающего сделать это без ключа вряд ли ожидает легкая работа. Обладатель же ключа откроет почтовый ящик, т. е. расшифрует сообщение, без особого труда.

     При зашифровании и расшифровании сообщений в криптосистеме с открытым ключом используется однонаправленная функция с лазейкой. Причем зашифрование соответствует вычислению значения этой функции, а расшифрование – ее обращению. Поскольку и открытый ключ, и сама функция не являются секретными, каждый может зашифровать свое сообщение с их помощью. Однако обратить функцию, чтобы получить открытый текст зашифрованного сообщение, в разумные сроки не сможет никто. Для этого необходимо знать лазейку, т.е. тайный ключ. Тогда расшифрование будет таким же легким, как и зашифрование.

     Применение криптографии с открытым ключом позволяет решить проблему передачи ключей, которая присуща симметричным криптосистемам.

     Чтобы упростить протокол обмена шифрованными сообщениями, открытые ключи всех абонентов  единой сети связи часто помещаются в справочную базу данных, находящуюся в общем пользовании этих абонентов.

  1. Протоколы идентификации/аутентификации

     В основе протокола идентификации  содержится некоторый алгоритм проверки того факта, что идентифицируемый объект (пользователь, устройство, процесс, …), предъявивший некоторое имя (идентификатор), знает секретную информацию, известную только заявленному объекту, причем метод проверки является, конечно, косвенным, то есть без предъявления этой секретной информации.

     Обычно  с каждым именем (идентификатором) объекта связывается перечень его прав и полномочий в системе, записанный в защищенной базе данных. В этом случае протокол идентификации может быть расширен до протокола аутентификации, в котором идентифицированный объект проверяется на правомочность заказываемой услуги.

     Если  в протоколе идентификации используется ЭЦП, то роль секретной информации играет секретный ключ ЭЦП, а проверка ЭЦП  осуществляется с помощью открытого  ключа ЭЦП, знание которого не позволяет  определить соответствующий секретный  ключ, но позволяет убедиться в том, что он известен автору ЭЦП.

 

  1. Протоколы аутентифицированного распределения ключей

     Протоколы этого класса совмещают аутентификацию пользователей с протоколом генерации  и распределения ключей по каналу связи. Протокол имеет двух или трех участников; третьим участником является центр генерации и распределения ключей (ЦГРК), называемый для краткости сервером S. Протокол состоит из трех этапов, имеющих названия: генерация, регистрация и коммуникация. На этапе генерации сервер S генерирует числовые значения параметров системы, в том числе, свой секретный и открытый ключ. На этапе регистрации сервер S идентифицирует пользователей по документам (при личной явке или через уполномоченных лиц), для каждого объекта генерирует ключевую и/или идентификационную информацию и формирует маркер безопасности, содержащий необходимые системные константы и открытый ключ сервера S (при необходимости). На этапе коммуникации реализуется собственно протокол аутентифицированного ключевого обмена, который завершается формированием общего сеансового ключа.

     На  практике криптосистемы с открытым ключом используются для шифрования не сообщений, а ключей. На это есть две основные причины:

  • Алгоритмы шифрования с открытым ключом в среднем работают в тысячи раз медленнее, чем алгоритмы с симметричным ключом. И хотя темпы роста компьютерной производительности очень высоки, требования к скорости шифрования растут не менее стремительно. Поэтому криптосистемы с открытым ключом вряд ли когда-нибудь смогут удовлетворить современные потребности в скорости шифрования.
  • Алгоритмы шифрования с открытым ключом уязвимы по отношению к криптоаналитическим атакам со знанием открытого текста. Пусть С=Е(Р), где С обозначает шифртекст, Р – открытый текст, Е – функцию шифрования. Тогда, если Р принимает значения из некоторого конечного множества, состоящего из n открытых текстов, криптоаналитику достаточно зашифровать все эти тексты, используя известный ему открытый ключ, и сравнить результаты с С. Ключ таким способом ему вскрыть не удастся, однако открытый текст будет успешно определен.

Информация о работе Криптографические протоколы