Защита информации




Глава 7. Криптографические протоколы


    Глава 7. Криптографические протоколы
    Глава 7. Криптографические протоколы Что такое криптографический протокол Цифровая подпись Цифровая подпись и шифрование Основные криптографические протоколы Аутентификация Формальный анализ крипт...
    Что такое криптографический протокол
    Что такое криптографический протокол Протокол — это последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения задачи. Все шаги следуют в порядке стр...
    Зачем нужны криптографические протоколы
    Зачем нужны криптографические протоколы В повседневной жизни нам приходится сталкиваться с протоколами буквально на каждом шагу — играя в любые игры, делая покупки в магазинах или голосуя на выбор...
    Распределение ролей
    Распределение ролей Чтобы описание протоколов было более наглядным, имена их участников однозначно определяют роли, им уготованные (табл. 7.1). Пусть Антон и Борис принимают участие во всех двухст...
    Роль в протоколе
    Роль в протоколе Антон Первый участник протоколов Борис Второй участник протоколов Владимир Участник трех- и четырехсторонних протоколов Георгий Участник четырехсторонних протоколов Дмитрий Довере...
    Протокол с судейством
    Протокол с судейством Чтобы снизить накладные расходы на арбитраж, протокол, в котором участвует арбитр, часто делится на две части. Первая полностью совпадает с обычным протоколом без арбитража,...
    Самоутверждающийся протокол
    Самоутверждающийся протокол Самоутверждающийся протокол не требует присутствия арбитра для завершения каждого шага протокола. Он также не предусматривает наличие судьи для разрешения конфликтных с...
    Разновидности атак на протоколы
    Разновидности атак на протоколы Атаки на протоколы бывают направлены против криптографических алгоритмов, которые в них задействованы, против криптографических методов, применяемых для их реализац...
    Протокол обмена сообщениями с использованием симметричного шифрования
    Протокол обмена сообщениями с использованием симметричного шифрования Предположим, что Антон и Борис хотят обмениваться секретными сообщениями по каналу связи, не защищенному от подслушивания. Ест...
    Протокол обмена сообщениями с использованием шифрования с открытым ключом
    Протокол обмена сообщениями с использованием шифрования с открытым ключом Симметричную криптосистему можно сравнить с сейфом. Криптографический ключ соответствует комбинации, отпирающей сейф. Кажд...
    Гибридные криптосистемы
    Гибридные криптосистемы На практике криптосистемы с открытым ключом используются для шифрования не сообщений, а ключей. На это есть две основные причины: Алгоритмы шифрования с открытым ключом в с...
    "Шарады" Меркля
    Шарады Меркля Оригинальный протокол обмена ключами был предложен американским криптологом Р. Мерклем (R.-Merkle) в 1974 г. Данный протокол основывается на так называемых шарадах, которые требуется...
    Неоспоримая цифровая подпись
    Неоспоримая цифровая подпись Довольно легко получить точную копию обычной цифровой подписи. Иногда это приходится очень кстати, особенно если цифровая подпись стоит под объявлением, предназначенны...
    Цифровая подпись с назначенным конфирмантом
    Цифровая подпись с назначенным конфирмантом Если дела у компании ПрограммКомп резко пойдут в гору и УниЛекс'97 станут покупать нарасхват, то Антону вскоре придется заниматься одной только проверко...
    Цифровая подпись по доверенности
    Цифровая подпись по доверенности Кроме проверки своей цифровой подписи, Антон может поручить другому лицу ставить эту подпись вместо себя. В жизни случается всякое, и Антон не застрахован от несча...
    Групповые подписи
    Групповые подписи Групповыми подписями называются цифровые подписи, которые обладают следующими свойствами: только члены группы могут подписывать документы; владелец документа может убедиться, дей...
    Цифровая подпись с дополнительной защитой
    Цифровая подпись с дополнительной защитой Предположим, что в распоряжении злоумышленника Зиновия имеется множество высокопроизводительных компьютеров. И все они работают днем и ночью, чтобы вскрыт...
    Предсказание бита
    Предсказание бита Непревзойденный маг и волшебник Антон решает публично продемонстрировать свои необычайные интеллектуальные способности. Он точно знает. какую карту выберет из колоды Борис еще до...
    Предсказание бита с помощью симметричной криптосистемы
    Предсказание бита с помощью симметричной криптосистемы Антон может сделать предсказание, выполнив шаги протокола, который использует симметричную криптосистему: 1. Борис, генерирует случайную бито...
    Предсказание бита с помощью симметричной криптосистемы 2
    этом завершается процесс предсказания. Поскольку Борис не может дешифровать полученное от Антона сообщение Е K ( S , b ), то предсказание, сделанное Антоном, остается для Бориса тайной за семью пе...
    Предсказание бита с помощью однонаправленной функции
    Предсказание бита с помощью однонаправленной функции Антон может предсказать битовое значение, воспользовавшись свойствами. которыми обладают однонаправленные функции: Антон генерирует две случайн...
    Предсказание с помощью генератора псевдослучайных битовых последовательностей
    Предсказание с помощью генератора псевдослучайных битовых последовательностей Для предсказания битового значения Антон может использовать генератор псевдослучайных битовых последовательностей: 1....
    Бросание монеты
    Бросание монеты Для разрешения неожиданно возникшего спорного вопроса Антон и Борис решают бросить монету. Однако и у того, и у другого при себе не оказалось ни одной. Тогда они решают бросить мон...
    Бросание монеты с помощью предсказания бита
    Бросание монеты с помощью предсказания бита В этом случае криптографический протокол, которою должны придерживаться Антон и Борис при бросании монеты, выглядит следующим образом: 1. Антон делает п...
    Бросание монеты с помощью однонаправленной функции
    Бросание монеты с помощью однонаправленной функции Если Антон и Борис сумеют заранее договориться об использовании конкретной однонаправленной функции f(x), криптографический протокол бросания мон...
    Бросание монеты с помощью криптосистемы с открытым ключом
    Бросание монеты с помощью криптосистемы с открытым ключом В этом случае от алгоритмов шифрования (Е) и расшифрования (D) требуется, чтобы они были коммутативны, т. е.: D K1 (E K2 (E K1 (M) ) ) ) =...
    Игра в покер
    Игра в покер Подобно тому, как Антон и Борис бросали монету, не имея при себе самом монеты, они могут сыграть в покер без колоды карт. Соответствующий криптографический протокол аналогичен протоко...
    Специальные криптографические...
    Антон: Я знаю пароль для входа в компьютерную сеть Центробанка, рецепт приготовления Байкала, а также почему Ельцин всегда выглядел так, будто только что проглотил живого лягушонка! Борис: Нет, не...
    Протокол доказательства с нулевым разглашением конфиденциальной информации
    Протокол доказательства с нулевым разглашением конфиденциальной информации Использование доказательства с нулевым разглашением конфиденциальной информации можно пояснить на конкретном примере. Пре...
    Параллельные доказательства с нулевым разглашением конфиденциальной информации
    Параллельные доказательства с нулевым разглашением конфиденциальной информации Обычный протокол доказательства с нулевым разглашением конфиденциальной информации требует, чтобы Антон и Борис после...
    Неинтерактивные протоколы доказательства с нулевым разглашением конфиденциальной информации
    Неинтерактивные протоколы доказательства с нулевым разглашением конфиденциальной информации Постороннего человека, не участвующего в выполнении шагов интерактивного протокола доказательства с нуле...
    Удостоверение личности с нулевым разглашением конфиденциальной информации
    Удостоверение личности с нулевым разглашением конфиденциальной информации В повседневной жизни людям регулярно приходится удостоверять свою личность. Обычно они делают это путем предъявления паспо...
    Неосознанная передача информации
    Неосознанная передача информации Предположим, что Борис безуспешно пытается разложить на простые множители 700-битовое число. При этом ему известно, что данное число является произведением семи 10...
    Анонимные совместные вычисления
    Анонимные совместные вычисления Иногда бывает так, что группе людей требуется совместно вычислить некоторую функцию от многих переменных. Каждый участник вычислительною процесса является источнико...
    Вычисление средней зарплаты
    Вычисление средней зарплаты Допустим, что начальник отдела приказал своим подчиненным подсчитан, среднюю зарплату в отделе. Начальник осведомлен о зарплате любого сотрудника, но слишком занят боле...
    Как найти себе подобного
    Как найти себе подобного Антон любит играть с резиновыми куклами, изготовители которых потрудились на славу, тщательно скопировав в натуральную величину определенные особенности анатомического стр...
    Цифровая подпись
    Цифровая подпись Собственноручная подпись под документом с давних пор используется людьми в качестве доказательства того факта, что человек, подписавший данный документ, ознакомился и согласен с е...
    Подписание документов при помощи симметричных криптосистем и арбитра
    Подписание документов при помощи симметричных криптосистем и арбитра Предположим, что Антон должен послать подписанное им цифровое сообщение Борису. Для этого потребуются симметричная криптосистем...
    Подписание документов при помощи криптосистем с открытым ключом
    Подписание документов при помощи криптосистем с открытым ключом Протокол подписания документа при помощи криптосистемы с открытым ключом достаточно незатейлив: 1. Антон шифрует документ с использо...
    Отметка о времени подписания документа
    Отметка о времени подписания документа К сожалению, при некоторых обстоятельствах Борис может обмануть Антона, если воспроизведет точную копию документа вместе с подписью, поставленной под ним Ант...
    Использование однонаправленных хэш-функций для подписания документов
    Использование однонаправленных хэш-функций для подписания документов На практике криптосистемы с открытым ключом не всегда эффективны при подписании документов значительного объема. В целях эконом...
    Дополнительная терминология
    Дополнительная терминология Криптографы придумали множество алгоритмов цифровой подписи. Все они основаны на криптосистемах с открытым ключом. При этом секретная информация используется для того,...
    Несколько подписей под одним документом
    Несколько подписей под одним документом Каким образом Антон и Борис могут поставить свои цифровые подписи под одним и тем же документом? Если не задействовать однонаправленные хэш-функции, существ...
    Неоспоримость
    Неоспоримость Вполне возможна ситуация, при которой Антон, подписав некоторый документ, впоследствии попытается ее оспорить — заявит о том, что подпись под документом поставил не он. Причиной може...
    Депонирование ключей
    Депонирование ключей С незапамятных времен одним из наиболее распространенных методов слежки является подслушивание, включающее перехват сообщений, которыми обмениваются люди, являющиеся объектами...
    Депонирование ключей и политика
    Депонирование ключей и политика После заявления американского правительства о планах внедрения Стандарта шифрования данных с депонированием ключа вокруг крошечной кремниевой пластинки по имени Cli...
    Цифровая подпись и шифрование
    Цифровая подпись и шифрование Аналогии из повседневной жизни помогают лучше понять, как должны быть устроены криптографические протоколы, чтобы обеспечивать максимальную защиту от мошенников и зло...
    Основные криптографические протоколы Обмен ключами
    Распространенным приемом в криптографии является шифрование каждого передаваемого сообщения с помощью отдельного ключа. Такой ключ называется сеансовым, поскольку используется только на протяжении...
    Обмен ключами для симметричных криптосистем
    Обмен ключами для симметричных криптосистем Предположим, что Антон и Борис, являющиеся пользователями компьютерной сети, получили секретные ключи от Дмитрия (доверенного липа, наделенного правами...
    Обмен ключами для криптосистем с открытым ключом
    Обмен ключами для криптосистем с открытым ключом Обычно Антон и Борис используют криптографический алгоритм с открытым ключом, чтобы договориться о сеансовом ключе, при помощи которого они будут ш...
    Атака методом сведения к середине
    Атака методом сведения к середине Петр, возможности которого ограничены лишь перехватом передаваемых сообщений, может попытаться вскрыть применяемый криптографический алгоритм с открытым ключом ил...
    Блокировочный протокол
    Блокировочный протокол Блокировочный протокол, изобретенный американскими криптологами Р. Райвестом и А. Шамиром, позволяет существенно осложнить жизнь Зиновию и ему подобным личностям: 1. Антон п...
    Протокол обмена ключами с цифровой подписью
    Протокол обмена ключами с цифровой подписью При обмене сеансовыми ключами атаку методом сведения к середине можно попытаться отразить также с помощью цифровой подписи. В этом случае Антон и Борис...
    Одновременная передача ключа и сообщения
    Одновременная передача ключа и сообщения Антон и Борис совершенно необязательно передают друг другу сеансовые ключи перед тем, как приступить к обмену сообщениями. Вместо этого они могут воспользо...
    Множественная рассылка ключей и сообщений
    Множественная рассылка ключей и сообщений Почему бы Антону не послать шифрованное сообщение сразу нескольким адресатам? Он может сделать это, например так: 1. Антон генерирует случайный сеансовый...
    Аутентификация
    Аутентификация Когда Антон проходит процедуру регистрации для получения доступа к глобальной компьютерной сети Internet, каким образом информационно-коммерческая служба, услугами которой он пользу...
    Аутентификация при помощи однонаправленных функций
    Аутентификация при помощи однонаправленных функций На сервере, который проверяет правильность введенного Антоном пароля. совершенно не обязательно хранить пароли пользователей. Достаточно научить...
    Отражение словарной атаки при помощи "изюминок"
    Отражение словарной атаки при помощи изюминок Файл с хэш-значениями, полученными из паролей, может подвергнуться словарной атаке. Составив словарь примерно из 1 млн самых распространенных паролей,...
    Периодическая сменяемость паролей
    Периодическая сменяемость паролей Даже при наличии изюминок схема аутентификации пользователей путем проверки их паролей имеет один очень серьезный недостаток. Ведь не исключено, что линия связи,...
    Аутентификация при помощи криптосистем с открытым ключом
    Аутентификация при помощи криптосистем с открытым ключом Ни изюминки, ни периодически сменяемый пароль не гарантируют защиту от злонамеренных действий Петра, перехватывающего все сообщения Антона,...
    Формальный анализ криптографических протоколов
    Формальный анализ криптографических протоколов Криптографические протоколы, предназначенные для аутентификации и обмена ключами, играют очень важную роль в обеспечении надежного функционирования с...
    Многоключевая криптография с открытым ключом
    В криптографии с открытым ключом используются 2 ключа, один из которых применяется для зашифрования сообщений, а другой — для расшифрования. Вместо этого можно задействовать любое количество ключе...
    Допустим, что требуется рассылать групповые шифрованные сообщения
    Допустим, что требуется рассылать групповые шифрованные сообщения 100 различным абонентам компьютерной сети связи, причем заранее неизвестно какие конкретно сообщения надо будет послать отдельным...
    Сообщение, предназначенное Борису
    . Сообщение, предназначенное Борису, следует зашифровать при помощи К А . А если сообщение должен прочесть только Владимир, необходимо использовать К Б . Сообщение для Антона и Бориса шифруется на...
    Распределение ответственности
    Предположим, что вы собираетесь в отпуск. Ваш шеф попросил, чтобы вы сообщили пароль со своего компьютера кому-либо из коллег. Однако вы не можете полностью переложить ответственность за сохраннос...
    Распределение ответственности и мошенничество
    Распределение ответственности и мошенничество Существует множество способов мошенничества со стороны как участников порогового протокола, распределяющего между ними ответственность за хранение тай...
    Вспомогательные криптографические протоколы Отметка о времени создания файла
    Существует немало ситуаций, когда людям приходится доказывать, что некий документ уже существовал в определенный момент времени. Например, в споре об авторском праве на изобретение побеждает тот,...
    Отметка о времени создания файла и арбитраж
    Отметка о времени создания файла и арбитраж Файл можно снабдить отметкой о времени его создания при помощи протокола, в котором принимает участие доверенное лицо (Дмитрий): 1. Антон передает копию...
    Связующий протокол
    Связующий протокол Вряд ли Антон является единственным клиентом Дмитрия. Скорее всего. Дмитрий уже ставил отметки о времени создания на документы других людей, прежде чем с аналогичной просьбой к...
    Распределенный протокол
    Распределенный протокол Люди не вечны. Поэтому вполне может случиться так, что когда Антон обратится за содействием к I n -1 , тот уже успеет отправиться в мир иной, где отметки о времени создания...
    Подсознательный канал
    Подсознательный канал Предположим, что Антон и Борис были арестованы и препровождены в тюрьму. Их тюремный охранник Олег не возражает против того, чтобы они обменивались сообщениями, но при одном...
    Практическое применение подсознательного канала
    Практическое применение подсознательного канала На практике подсознательный канал наиболее подходит для организации связи в шпионских сетях. Если в стране, куда заслан шпион, почти все ее граждане...








Начало    



Книжный магазин