Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

тематике под ПРОТОКОЛОМ понимают совокупность действий инструкций команд вычислений алгоритмов выполня

Работа добавлена на сайт samzan.net:


PAGE  13

КЗИ Лекция 04.10.12.

Понятие криптографического протокола

1.Протокол

Протокол является одним из основных понятий в СВЯЗИ.

В вычислительной математике под ПРОТОКОЛОМ понимают совокупность действий (инструкций, команд, вычислений, алгоритмов), выполняемых в заданной последовательности двумя или более субъектами с целью достижения определённого результата.

В общем виде - Протокол — это последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения задачи. Все шаги следуют в порядке строгой очередности, и ни один из них не может быть сделан прежде, чем закончится предыдущий.

Протоколы имеют отличительные черты:

- любой Протокол подразумевает участие, по крайней мере, двух сторон;     

- Протокол обязательно предназначен для достижения какой-то цели;

- каждый участник Протокола должен быть заранее оповещен о шагах, которые ему предстоит предпринять;

- все участники Протокола должны следовать его правилам добровольно. без принуждения;

- необходимо, чтобы Протокол допускал только однозначное толкование, а его шаги были совершенно четко определены и не допускали возможности их неправильного понимания;

- Протокол должен содержать описание реакции его участников на любые ситуации, возникающие в ходе реализации этого Протокола — иными словами, недопустимым является положение, когда для возникшей ситуации Протоколом не определено соответствующее действие  больше того, что определено Протоколом.

Протокол является одним из основных понятий в информационных системах и теории связи.

2. КРИПТОГРАФИЧЕСКИЙ   ПРОТОКОЛ

Криптографическим протоколом называется такой, в основе которого лежит: криптографическое преобразования данных. Под криптографическим протоколом понимают такую процедуру взаимодействия абонентов, в результате которой абоненты (не противники!) достигают своей цели, а противник — не достигает.

Криптографические протоколы часто используют алгоритмы шифрования.

Примеры протоколов

Схемы идентификации пользователя и удалённой рабочей станции.

Проведение электронной жеребьёвки.

Однако целью криптографического протокол  зачастую является не только сохранение информации в тайне от посторонних.

Участники криптографического протокола могут  иметь различные интересы при оформлении конкретного  совместного договора. В этом случае криптография нужна, чтобы предотвратить или обнаружить подслушивание посторонними лицами, не являющимися участниками протокола, а также не допустить мошенничества. Поэтому часто требуется, чтобы криптографический протокол обеспечивал выполнение следующего условия:  участники Криптографического протокола не могут сделать или узнать больше того, что определено протоколом. 

3. Необходимость криптографических протоколов

В настоящее время люди все чаще контактируют друг с другом при помощи компьютеров. Поэтому компьютеры приходится снабжать формализованными протоколами, чтобы они смогли делать то, что люди выполняют особо не задумываясь.

Взаимодействие пользователей между собой через компьютерную сеть  подразумевает анонимность. Компьютерные пользователи могут вести  себя как  абсолютно случайные люди. То же самое касается и сетевых администраторов, и проектировщиков компьютерных сетей. Большинство из них ответственно относятся к своим обязанностям. Однако есть и такие, кто своими действиями случайными или преднамеренными может причинить большие неприятности пользователям компьютерной сети.

Поэтому необходимы  криптографические протоколы, использование которых позволяет защититься от непорядочных пользователей.

4. Типы Криптографических протоколов

4.1.Протокол с арбитражем

Арбитр — участник протокола, которому остальные участники полностью доверяют, предпринимая соответствующие действия для завершения очередного шага протокола. Это значит, что у арбитра нет личной заинтересованности в достижении тех или иных целей, преследуемых участниками протокола, и он не может выступить на стороне любого из них. Участники протокола также принимают на веру все, что скажет арбитр, и беспрекословно следуют всем его рекомендациям.

В протоколах, которым мы следуем в повседневной жизни, роль арбитра чаще играет адвокат. Однако попытки перенести протоколы с адвокатом в качестве арбитра из повседневной жизни в компьютерные сети наталкиваются на существенные препятствия, а именно:

Легко довериться адвокату, про которого известно, что у него незапятнанная репутация, и с которым можно установить личный контакт. Однако если два участника протокола не доверяют друг другу, арбитр, существующий где-то в недрах компьютерной сети, вряд ли будет пользоваться у них доверием. 

Кто и каким образом будет оплачивать издержки за аналогичные услуги арбитра в компьютерной сети?

Введение арбитра в любой Протокол увеличивает время, затрачиваемое на реализацию этого протокола.

Поскольку арбитр контролирует каждый шаг протокола, его участие и очень сложных протоколах может стать узким местом при их реализации. Увеличение числа арбитров позволяет избавиться от данного узкого места, однако одновременно возрастут и накладные расходы на реализацию протокола.

В силу того, что все участники протокола должны пользоваться услугами одного и того же арбитра, действия злоумышленника, который решит нанести им ущерб, будут направлены, в первую очередь, против этого арбитра. Следовательно, арбитр представляет собой слабое звено любого протокола с арбитражем.

Несмотря на отмеченные препятствия, протоколы с арбитражем находят широкое применение на практике.

В ходе дальнейшего изложения доверенное лицо, наделенное правами арбитра, будет именоваться Дмитрием.

4.2.Протокол с судейством

Чтобы снизить накладные расходы на арбитраж, Протокол, в котором участвует арбитр, часто делится на две части:

- Первая полностью совпадает с обычным протоколом без арбитража;

-ко Второй прибегают только в случае возникновения разногласий между участниками.

Для разрешения конфликтов между участниками используется особый арбитрсудья.

Подобно арбитру, судья является незаинтересованным участником протокола, которому остальные участники доверяют.

В отличие от арбитра, судья участвует  не в каждом шаге Протокола.  Услугами судьи пользуются, если требуется разрешить сомнения относительно правильности действий участников протокола. Если таких сомнений нет, судейство не понадобится.

В компьютерных протоколах с судейством предусматривается наличие данных, проверив которые доверенное третье лицо может решить, не смошенничал ли кто-либо из участников этого протокола.

Хороший протокол с судейством также позволяет выяснить, кто именно ведет себя нечестно Это служит прекрасным превентивным средством против мошенничества со стороны участников такого протокола.

4.3.Самоутверждающийся протокол

Самоутверждающийся протокол это Протокол, который:

- не требует присутствия арбитра для завершения каждого шага протокола.

- не предусматривает наличие судьи для разрешения конфликтных ситуаций.

 Самоутверждающийся протокол устроен так, что, если один из  участников мошенничает, другие смогут моментально распознать его нечестность, и прекратить выполнение дальнейших шагов протокола.

Универсальный самоутверждающийся протокол на все случаи жизни невозможен.Н а практике в каждом конкретном случае приходится конструировать свой специальный самоутверждающийся протокол.

5. Разновидности атак на протоколы

Атаки на протоколы бывают направлены:

- против криптографических алгоритмов, которые в них задействованы;

- против криптографических методов, применяемых для их реализации,

-  против самих Протоколов. 

Для начала предположим, что используемые криптографические алгоритмы и методы являются достаточно стойкими, и рассмотрим атаки собственно на протоколы.

5.1. Пассивная атака на Протокол

Если некто, не являющийся участником Протокола, попытается подслушать информацию, которой обмениваются его участники, — это пассивная атака на Протокол.

Она так названа потому, что атакующий может только накапливать данные и наблюдать за ходом событий, но не в состоянии влиять на него. 

Пассивная атака подобна криптоаналитической атаке со знанием только шифртекста.

Поскольку участники протокола не обладают надежными средствами, позволяющими им определить, что они стали объектом пассивной атаки, для защиты от нее используются протоколы, дающие возможность предотвращать возможные неблагоприятные последствия пассивной атаки, а не распознавать ее.

5.2. Активная атака на протокол

Атакующий может попытаться внести изменения в Протокол ради собственной выгоды тем или иным способом, в том числе:

-  может выдать себя за участника протокола;

- внести изменения в сообщения, которыми обмениваются участники протокола;

- может подменить информацию, которая хранится в компьютере и используется участниками протокола для принятия решений.

Это активная атака на протокол, поскольку атакующий  может вмешиваться в процесс выполнения шагов протокола его участниками.

Итак, пассивный атакующий пытается собрать максимум информации об участниках протокола и об их действиях.

У активного атакующего совсем другие интересы:

— ухудшение производительности компьютерной сети,

- получение несанкционированного доступа к ее ресурсам,

- внесение искажений в базы данных.

При этом и пассивный атакующий, и активный атакующий не обязательно являются совершенно посторонними лицами.

Они могут быть:

- легальными пользователями,

- системными и сетевыми администраторами,

- разработчиками программного обеспечения,

- и даже участниками протокола, которые ведут себя непорядочно или даже вовсе не соблюдают этот протокол.

В последнем случае атакующий называется мошенником.

Пассивный мошенник следует всем правилам, которые определены протоколом, но при этом еще и пытается узнать о других участниках больше, чем предусмотрено этим протоколом.

Активный мошенник вносит произвольные изменения в протокол, чтобы нечестным путем добиться для себя наибольшей выгоды.

Защита протокола от действий нескольких активных мошенников представляет собой весьма нетривиальную проблему.

При некоторых условиях эту проблему удается решить, предоставив участникам протокола возможность вовремя распознать признаки активного мошенничества.

Защиту от пассивного мошенничества должен предоставлять любой протокол вне зависимости от условий, в которые поставлены его участники.

6. Криптографические Протоколы в задачах связи с удалёнными абонентами

Криптографические протоколы - новое направление теоретической криптографии

В настоящее время здесь еще нет устоявшихся определений и общепринятой терминологии, однако мы считаем необходимым дать читателю неформальное представление об этой новой интересной области.

Объектом изучения теории криптографических протоколов являются удаленные абоненты, взаимодействующие по открытым каналам связи. 

Целью взаимодействия абонентов является решение какой-то задачи. Имеется также противник, который преследует собственные цели.

При этом противник в разных задачах может иметь разные возможности:

- может взаимодействовать с абонентами от имени других абонентов

- может вмешиваться в обмены информацией между абонентами и т.д. Противником может даже оказаться один из абонентов или несколько абонентов, вступивших в сговор.

6.1. Примеры решения задач связи с удаленными абонентами.

1Взаимодействуют два не доверяющих друг другу абонента. Они хотят подписать контракт. Это надо сделать так, чтобы не допустить следующую ситуацию: один из абонентов получил подпись другого, а сам не подписался.

Протокол решения этой задачи принято называть протоколом подписания контракта.

2Взаимодействуют два не доверяющих друг другу абонента. Они хотят бросить жребий с помощью монеты. Это надо сделать так, чтобы абонент, подбрасывающий монету, не мог изменить результат подбрасывания после получения догадки от абонента, угадывающего этот результат.

Протокол решения этой задачи принято называть протоколом подбрасывания монеты.

Опишем один из простейших протоколов подбрасывания монеты по телефону (так называемая схема Блюма-Микали). 

Для его реализации у абонентов A и B должна быть односторонняя функция f: X→Y, удовлетворяющая следующим условиям:

1) X — конечное множество целых чисел, которое содержит одинаковое количество четных и нечетных чисел;

2) любые числа x1,x2∈X, имеющие один образ f(x1)=f(x2), имеют одну чётность;

3) по заданному образу f(x) «трудно» вычислить четность неизвестного аргумента x.

Роль подбрасывания монеты играет случайный и равновероятный выбор элемента x∈X, а роль орла и решки — четность и нечетность x соответственно.

Пусть A — абонент, подбрасывающий монету, а B — абонент, угадывающий результат.

Протокол состоит из следующих шагов:

1) A выбирает x («подбрасывает монету»), зашифровывает x, т.е. вычисляет y=f(x), и посылает y абоненту B;

2) B получает y, пытается угадать четность x и посылает свою догадку абоненту A;

3) A получает догадку от B и сообщает B, угадал ли он, посылая ему выбранное число x;

4) B проверяет, не обманывает ли A, вычисляя значение f(x) и сравнивая его с полученным на втором шаге значением y.

3Взаимодействуют два абонента A и B (типичный пример: A — клиент банка, B — банк). Абонент A хочет доказать абоненту B, что он именно A, а не противник.

Протокол решения этой задачи принято называть протоколом идентификации абонента.

4Взаимодействуют несколько удаленных абонентов, получивших приказы из одного центра. Часть абонентов, включая центр, могут быть противниками. Необходимо выработать единую стратегию действий, выигрышную для абонентов.

Эту задачу принято называть задачей о византийских генералах, а протокол ее решенияпротоколом византийского соглашения.

Опишем пример, которому эта задача обязана своим названием.

Византия. Ночь перед великой битвой. Византийская армия состоит из n легионов, каждый из которых подчиняется своему генералу. Кроме того, у армии есть главнокомандующий, который руководит генералами. Однако империя находится в упадке и до одной трети генералов, включая главнокомандующего, могут быть предателями. 

В течение ночи каждый из генералов получает от главнокомандующего приказ о действиях на утро, причем возможны два варианта приказа: «атаковать» или «отступать».

Варианты исхода боя:

Если все честные генералы атакуют, то они побеждают.

Если все они отступают, то им удается сохранить армию.

Но если часть из них атакует, а часть отступает, то они терпят поражение. Если главнокомандующий окажется предателем, то он может дать разным генералам разные приказы, поэтому приказы главнокомандующего не стоит выполнять беспрекословно. Если каждый генерал будет действовать независимо от остальных, результаты могут оказаться плачевными. Очевидно, что генералы нуждаются в обмене информацией друг с другом (относительно полученных приказов) с тем, чтобы прийти к соглашению

7. Интерактивная система доказательства и доказательства с нулевым разглашением

Осмысление различных протоколов и методов их построения привело в 1985–1986 гг. к появлению двух плодотворных математических моделей — интерактивной системы доказательства и доказательства с нулевым разглашением.

Математические исследования этих новых объектов позволили доказать несколько утверждений, весьма полезных при разработке криптографических протоколов.

Под интерактивной системой доказательства (P, V, S) понимают протокол взаимодействия двух абонентов: P (доказывающий) и V (проверяющий).

Абонент P хочет доказать V, что утверждение S истинно. 

При этом абонент V самостоятельно, без помощи P, не может доказать утверждение S (поэтому V и называется проверяющим).

Абонент P может быть и противником, который хочет доказать V, что утверждение S истинно, хотя оно ложно.

Протокол может состоять из многих раундов обмена сообщениями между P и V и должен удовлетворять двум условиям:

1) полнота — если S действительно истинно, то абонент P почти наверняка убедит абонента V признать это;

2) корректность — если S ложно, то абонент P вряд ли убедит абонента V, что S истинно.

Здесь словами «почти наверняка» и «вряд ли» заменены точные математические формулировки, использующие понятие вероятности.

Подчеркнем, что в определении системы (P, V, S) не допускалось, что V может быть противником. А если V оказался противником, который хочет «выведать» у P какую-нибудь новую полезную для себя информацию об утверждении S? 

В этом случае P, естественно, может не хотеть, чтобы это случилось в результате работы протокола (P, V, S). 

Протокол (P, V, S), решающий такую задачу, называется «доказательством с нулевым разглашением» и должен удовлетворять, кроме условий 1 и 2, еще и следующему условию:

3) нулевое разглашение (или стойкость) — в результате работы протокола (P, V, S) абонент V не увеличит свои знания об утверждении S или, другими словами, не сможет извлечь никакой информации о том, почему S истинно.

Самое удивительное, что в 1991 году для широкого класса математических проблем (включающего так называемые NP-полные задачи) удалось доказать существование доказательств с нулевым разглашением. Впрочем, это доказано только в предположении, что существует односторонняя функция.

Приведем одно практическое применение теории доказательств с нулевым разглашением «интеллектуальные карточки» (неподделываемые удостоверения личности, кредитные карточки и т.п.).

В них вмонтирован микропроцессор, реализующий действия абонента P в протоколе, претендующем быть протоколом доказательства с нулевым разглашением (P, V, S). 

Здесь абонент P владелец карточки, а абонент V — например, компьютер в банке или в проходной секретного учреждения. 




1. Улыбка женщины написанная англичанином
2. статьях и мультфильмах ~ рисунок изображающий эволюцию человека от сгорбленного обезьяноподобного существ.
3.  Теории юридического лица5 Глава 2
4. Пилотные установки и особенности их работы
5. этнос образованный смешением древних тюркских племен и монголов большая группа которых распространилась
6. ФЛЭШКА Контакты салона- ул
7. Докладні записи веде в робочих зошитах які є продовженням щоденника
8. Синтезатор КТМОИ2112 2 сем
9. темами- Компактный учебный курс-3е издание перераб
10. Ароматы Сиама ' тур особенный
11. Элементы состава преступлени
12. Тема 4 Бюджетная компетенция права Российской Федерации субъектов РФ и муниципальных образований 4
13. Начальное образование Научный руководитель- доцент кафедры педагогики Э
14. Осло
15. либо определенной функции
16. Гидросистема прицепного скрепера
17. Авесты слова dh~n~ што адпавядае нашаму din песня менаваіта і мае значэнне рэлігія
18. Управление дебиторской задолженностью и пути ее совершенствования
19. Тема заняття- Розміщення на формі елементів керування
20. Вариант 54 Выполнил- ст