Криптографические протоколы

Автор работы: Пользователь скрыл имя, 14 Декабря 2011 в 13:11, контрольная работа

Краткое описание

Цель данной работы – изучить некоторые типами криптографических протоколов и обрисовать круг математических задач, возникающих при исследовании их стойкости.

Содержание работы

Введение 3
1. Понятие криптографического протокола, функции и задачи 4
2. Классификация криптографических протоколов 6
3. Разновидности атак на протоколы и требования, предъявляемые к безопасности протокола 11
Библиографический список 14

Содержимое работы - 1 файл

криптографич_протоколы1.doc

— 104.00 Кб (Скачать файл)

     Чем меньше количество ( n ) возможных открытых текстов, тем эффективнее будет атака на криптосистему с открытым ключом. Например, если криптоаналитику известно, что шифрованию подверглась сумма сделки, не превышающая 1 млн долл., он может перебрать все числа от 1 до 1 000 000.

     В большинстве случаев криптографические  алгоритмы с открытым ключом применяются  для шифрования сеансовых ключей при их передаче абонентам сети связи.

     Данный  протокол позволяет не хранить ключи в течение неопределенного периода времени до тех пор, пока они не понадобятся в очередном сеансе связи. Сеансовый ключ можно сгенерировать и отправить по требуемому ; адресу непосредственно перед посылкой сообщения, которое предполагается зашифровать на этом ключе, а потом его сразу уничтожить. Тем самым уменьшается вероятность компрометации сеансового ключа. И хотя тайным ключ также может быть скомпрометирован, риск здесь значительно меньше поскольку тайный ключ используется очень редко – только для однократного зашифрования сеансового ключа. 

  1. «Шарады» Меркля

     Оригинальный  протокол обмена ключами был предложен  американским криптологом Р. Мерклем (R.-Merkle) в 1974 г. Данный протокол основывается на так называемых «шарадах», которые требуется решить для получения ключа. Это гораздо легче сделать отправителю и получателю шифрованных сообщений, чем криптоаналитику, перехватывающему их.

 

  1. Разновидности атак на протоколы  и требования, предъявляемые  к безопасности протокола
 

     Атаки на протоколы бывают направлены против криптографических алгоритмов, которые в них задействованы, против криптографических методов, применяемых для их реализации, а также против самих протоколов. Для начала предположим, что используемые криптографические алгоритмы и методы являются достаточно стойкими, и рассмотрим атаки собственно на протоколы.

     Если  некто, не являющийся участником протокола, попытается подслушать информацию, которой  обмениваются его участники, – это пассивная атака на протокол. Она так названа потому, что атакующий может только накапливать данные и наблюдать за ходом событий, но не в состоянии влиять на него. Пассивная атака подобна криптоаналитической атаке со знанием только шифртекста. Поскольку участники протокола не обладают надежными средствами, позволяющими им определить, что они стали объектом пассивной атаки, для защиты от нее используются протоколы, дающие возможность предотвращать возможные неблагоприятные последствия пассивной атаки, а не распознавать ее.

     Атакующий может попытаться внести изменения  в протокол ради собственной выгоды. Он может выдать себя за участника протокола, внести изменения в сообщения, которыми обмениваются участники протокола, подменить информацию, которая хранится в компьютере и используется участниками протокола для принятия решений. Это активная атака на протокол, поскольку атакующий может вмешиваться в процесс выполнения шагов протокола его участниками.

     Таким образом, разновидности атак на протоколы можно обозначить:

  • Атаки, направленные против криптографических алгоритмов
  • Атаки против криптографических методов, применяемых для реализации протоколов
  • Атаки против самих протоколов (активные или пассивные)

     Защита протокола от действий нескольких активных мошенников представляет собой весьма нетривиальную проблему. Тем не менее при некоторых условиях эту проблему удается решить, предоставив участникам протокола возможность вовремя распознать признаки активного мошенничества. А защиту от пассивного мошенничества должен предоставлять любой протокол вне зависимости от условий, в которые поставлены его участники.

     Требования, предъявляемые к безопасности протокола:

  1. Аутентификация (нешироковещательная):
    • аутентификация субъекта,
    • аутентификация сообщения,
    • защита от повтора.
  2. Аутентификация при рассылке по многим адресам или при подключении к службе подписки/уведомления:
    • неявная (скрытая) аутентификация получателя,
    • аутентификация источника.
  3. Авторизация (доверенной третьей стороной).
  4. Свойства совместной генерации ключа:
    • аутентификация ключа,
    • подтверждение правильности ключа,
    • защищенность от чтения назад,
    • формирование новых ключей,
    • защищенная возможность договориться о параметрах безопасности.
  5. Конфиденциальность.
  6. Анонимность:
    • защита идентификаторов от прослушивания (несвязываемость),
    • защита идентификаторов от других участников.
  7. Ограниченная защищенность от атак типа «отказ в обслуживании».
  8. Инвариантность отправителя.
  9. Невозможность отказа от ранее совершенных действий:
    • подотчетность,
    • доказательство источника,
    • доказательство получателя.
  10. Безопасное временное свойство.

     Таким образом, для обеспечения конфиденциальности передаваемых сведений, т.е. защиты секретной информации от внешнего противника, а также соблюдения достоверности источника и уверенности в неискажаемости передаваемой информации, применяются криптографические протоколы.

     Большое внимание в настоящее время уделяется  вопросам надежности данных протоколов от различного рода проникновений и мошенничеств.

 

     Библиографический список

 
  1. Гордиенко И. «Право на тайну» // Компьютерра – 20066, № 23.
  2. Жельников В. «Криптография от папируса до компьютера» - М., 1996.
  3. Петров А.А. «Компьютерная безопасность. Криптографические методы защиты» – М.: ДМК Пресс, 2008.- 448 с.

Информация о работе Криптографические протоколы