Лекция криптографические протоколы > Понятие криптографического протокола icon

Лекция криптографические протоколы > Понятие криптографического протокола




Скачати 76.39 Kb.
НазваЛекция криптографические протоколы > Понятие криптографического протокола
Дата конвертації24.11.2012
Розмір76.39 Kb.
ТипЛекция
1. /Вопросы к лекции 1.doc
2. /Вопросы к лекции 2.doc
3. /Вопросы к лекции 3.doc
4. /Вопросы к лекции 6.doc
5. /Вопросы к лекции 7.doc
6. /Вопросы к лекции 8.doc
7. /Вопросы к лекции 9.doc
8. /Лекция 6.doc
9. /Лекция 7.doc
10. /Лекция 8.doc
11. /Лекция 9.doc
12. /Модуль 1.doc
Лекции 1 Что представляет предмет криптологии?
Лекции 2 Что такое криптосистема поточного типа?
Лекции 3 Каким образом классифицируются уровни возможностей нарушителя, атакующего криптосистему?
Вопросы к главе 5
Лекции 7 с какой целью используется открытый ключ в асимметричной криптосистеме?
Лекции 8 Какие проблемы безопасности могут возникать в системе электронного документооборота?
Лекции 9 Какие требования предъявляются к криптографическим протоколам?
Лекция принципы построения блочных шифров на примере алгоритма des > Криптосхема алгоритма des
Лекция криптосистемы с открытыми ключами односторонние функции с секретом и асимметричные системы
Лекция электронная цифровая подпись > Обеспечение целостности и авторства в электронном документообороте Подтверждением подлинности документа является подпись уполномоченного лица
Лекция криптографические протоколы > Понятие криптографического протокола
OKtS 6 9

Лекция 9. КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ

9.1. Понятие криптографического протокола


Для обеспечения безопасности электронного документооборота и электронной коммерции необходимы механизмы, надежной аутентификации легальных субъектов и объектов вычислительных сетей, безопасного распределения между ними некоторой критичной информации (ключей), которые устойчивы к различным атакам.

Для этого используются криптографические протоколы.

Криптографический протокол представляет собой последовательность действий, выполняемых одним, двумя или более сторонами – пользователями ИТС с применением криптографических преобразований информации.

Требования к криптографическим протоколам:

– протокол должен быть четко и однозначно определен;

– протокол должен быть полным, действия его участников должны быть определены для любых возможных ситуаций;

– каждый участник должен заранее знать весь протокол, а также последовательность действий при выявлении его нарушений;

– каждый участник протокола обязан ему следовать;

– нарушение протокола участниками или вмешательство злоумышлен-ника не должно снижать стойкость криптосистемы в целом, если ключи не раскрываются их владельцами.

Криптографические протоколы в узком или широком смысле.

Криптографический протокол в узком смысле представляет собой последовательность некоторых операций с исходными данными, включая их пересылку, хранение, шифрование, формирование и проверку ЭЦП, генерацию случайных данных и т.д.

Примером может служит алгоритм Диффи-Хеллмана, используемый для формирования одноразового симметричного ключа в незащищенной среде.

9.2. Распределение ключей и аутентификация


Основой криптографического протокола (в математическом понимании этого термина) является некоторый криптоалгоритм. В отличие от шифрования, кроме наличия злоумышленника, в криптопротоколах предполагается недоверие участников друг к другу.

Основные классы прикладных криптографических протоколов:

– генерация ключей: пересылка ключей (перешифрование), согласование ключей (протоколы типа Диффи-Хеллмана);

– аутентификация (подтверждение подлинности источника, данных, ключей);

– подпись (обычная, затемненная, конфиденциальная и т. д.);

– электронные деньги (система протоколов);

– протоколы голосования;

– конфиденциальные вычисления.

Протоколы, обеспечивающие реализацию функции электронные деньги должны обеспечивать два основных свойства: невозможность их подделать (очевидно) и неотслеживаемость.

Протоколы голосования применяются для проведения различных выборов. В частности, с их помощью гарантируется проверяемость правильности подсчета голосов.

Протокол конфиденциальности вычислений (Имеется процессоров и аргументов. Каждый процессор «знает» свой аргумент) должен обеспечить совместное вычисление заданной функции от этих аргументов, но так, чтобы ни один процессор в результате не «узнал» ничего о чужих аргументах (не считая того, что следует из его собственного аргумента и найденного значения функции).

Оказывается, что любую функцию можно вычислить конфиденциально, если только доля противников не превышает некоторого порога.

Виды криптопротоколов:

– арбитрируемые (arbitrated);

– с судейством (adjudicated);

– самодостаточные (self-enforcing).

Виды атак на протоколы:

– пассивные, целью которых является анализ или подслушивание протокола для извлечения необходимой информации. Соответствует случаю атаки на криптосистемы ciphertext-only attack;

– активные, ориентированные на изменение протокола в пользу нарушителя, включая вставку, удаление или изменение исходного сообщения;

– пассивное мошенничество (cheaters) со стороны участников протокола, имеющее целью в рамках протокола получение большего объема информации;

– активные жульничество, если для достижения цели предыдущей атаки возможно изменение протокола.

Протокол рукопожатия – защищенного формирования сеансового ключа.

Протокол Диффи-Хеллмана: Имеется большое простое число и вычет большого порядка по модулю (разложение числа на множители должно содержать большой простой множитель размера, примерно в половину размера, а размер должен превышать 512 битов).

1. Абоненты и договариваются о значениях (несекретные параметры) и обмениваются ими в открытом виде.

2.Абонент генерирует большое случайное целое (секретный ключ) и вычисляет свой открытый ключ . В свою очередь генерирует и вычисляет .

3. Абоненты и обмениваются открытыми ключами .

4. Абоненты и вычисляют общий ключ .

Недостаток – опасность проведения криптоаналитических атак типа «агент посредине» (Man-in-the-Middle Attack).

Простейший способ борьбы с атакой типа «агент посредине» – это передать по телефону (или иному каналу, где обеспечивается аудиовизуальная узнаваемость) результат хэширования своего ключа, но данная процедура становится нереальной в случае проведения тысяч соединений в минуту.

Аутентификация в сетях передачи данных – определение подлинности лица, получающего доступ к компьютеру, банкомату, рабочему месту автоматизированной системы электронного документооборота (традиционно решается с помощью паролей: человек и компьютер знают пароль доступа и компьютер регулярно запрашивает его при каждом вхождении в систему; хэширование пароля).

Протоколы разделения секрета (secret splitting) используются для снижения риска компрометации некоторых критичных данных.

9.3. Стандарты криптопротоколов в Интернет


Криптографические протоколы в широком смысле являются составной частью протоколов взаимодействия в модели открытых систем OSI.


Пользователь А

S/MIME, PGP, SET, SSH,



Kerberos, PEM, S-HTTP

Пользователь Б

Уровень приложений

HTTP,DNS,

SMTP,FTP,

SNMP,POP3,

Telnet

7

7

Уровень приложений

HTTP,DNS,

SMTP,FTP,

SNMP,POP3,

Telnet

6

6

5

5

Транспортный уровень

UDP/TCP

4

SSL,TLS



4

Транспортный уровень

UDP/TCP

Уровень соединений

IP

3

IPsec



3

Уровень соединений

IP

Сетевой уровень

Ethernet,FDDI,

Token Ring,PPP

2

ECP, CHAP



2

Сетевой уровень

Ethernet,FDDI,

Token Ring,PPP

1

1

Физическая транспортная среда


Рис. 10.1. Схема протоколов взаимодействия в модели OSI


SSL (Secure Socket Layer) разработан компанией Netscape Communications Corp. и предназначен для безопасного информационного взаимодействия на уровне клиент-сервер.

Протокол SSL, обеспечивает:

– взаимное удостоверение легальности абонентов при установлении соединения сервер - пользователь

– после установления соединения - надежную защиту от несанкционированного контроля всего трафика между сервером и клиентом;

– действенный контроль за наличием случайных или умышленных искажений при обмене информацией.

Перед началом информационного обмена в протоколе SSL обеспечивается аутентификация его участников (server-client authentication), согласуется алгоритм шифрования и формируются общие криптографические ключи.

Протокол базируется на инфраструктуре открытых ключей (public key infrastructure – PKI) на основе сертификатов, удовлетворяющих рекомендациям стандарта Х.509 ITU-T.

Протокол SSL – основной защитный протокол для клиентов и серверов (WWW Browsers and Servers) в сети Интернет.

Протокол безопасных электронных транзакций SET (Secure Electronics Transaction) предназначен для организации электронной торговли через сеть Интернет (базируется на использовании цифровых сертификатов в стандарте Х.509, версия 3).

SET обеспечивает:

– конфиденциальность данных оплаты и информации заказа, переданной наряду с данными об оплате;

– целостность данных платежей на основе применения ЭЦП;

– аутентификацию держателя кредитной карты благодаря использованию ЭЦП и сертификата держателя карты;

– аутентификацию продавца и его возможности принимать платежи по кредитным картам с применением ЭЦП и сертификата продавца;

– аутентификацию того, что банк продавца является легитимным учреждением, которое может принимать платежи по кредитным картам через связь с процессинговой карточной системой (аутентификация банка продавца обеспечивается использованием цифровой подписи и сертификатов банка продавца);

– готовность к проведению транзакций (оплаты) благодаря аутентификации сертификатов открытых ключей всех участвующих сторон.

Рабочей группой IP Security тематической группы IETF в 1995 году разработана спецификация IPsec, дополнительная по отношению к текущей версии протоколов TCP/IP и входящая в стандарт IPv6.

Протокол IPsec предусматривает сквозное шифрование трафика (от абонента до абонента) на третьем IP уровне соединений, при этом каждый проходящий по каналу пакет шифруется независимо от приложения.

Преимущества IPsec:

– возможность создания виртуальных защищенных сетей «поверх» небезопасной среды;

– повышенная безопасность от анализа трафика за счет защиты заголовка транспортного уровня от перехвата;

– защита от атак типа «отказ в обслуживании»;

– применение не требует изменения промежуточных устройств в сети.

Для обеспечения комплексной информационной безопасности IPsec использует следующие методы:

– открытый обмен ключами через сеть на основе алгоритма рукопожатия Диффи-Хеллмана;

– применение цифровой подписи на основе СОК;

– шифрование данных с помощью блочного криптоалгоритма;

– использование хэш-функций для проверки подлинности пакетов.




Схожі:

Лекция криптографические протоколы > Понятие криптографического протокола iconКомпоненты и классификация компьютерных сетей Классическая адресная схема протокола ip
Зарезервированные адреса. Отображение физических адресов на ip-адреса: протоколы arp и rarp
Лекция криптографические протоколы > Понятие криптографического протокола iconПротоколы Интернет Протоколы, интерфейсы и стеки. Семиуровневая модель мос. Стек протоколов tcp/IP. Протоколы, интерфейсы и стеки

Лекция криптографические протоколы > Понятие криптографического протокола iconЛекция Локальная организация ландшафтов с позиций относительной однородности потоков вещества, энергии и информации Понятие контрастности сред
Территориальные сопряжения геосистем: парадинамические, парагенетические геосистемы
Лекция криптографические протоколы > Понятие криптографического протокола iconРасписание Протоколы ж Протоколы м Таблица (2)

Лекция криптографические протоколы > Понятие криптографического протокола iconДокументи
1. /Аннотация 2.doc
2. /Аннотация.doc
Лекция криптографические протоколы > Понятие криптографического протокола iconТема 4 Понятие нормы и виды норм в психологии девиантного поведения
Прежде, чем начинать разговор о нормах человеческого поведения, имеющих ту или иную причину возникновения, надлежит рассмотреть само...
Лекция криптографические протоколы > Понятие криптографического протокола iconЛекция 5 Основи теории напряженного состояния 1 Понятие о деформированном состоянии материала. Основные виды деформаций 1 Закон Гука при растяжении (сжатии) 2
Реальные тела могут деформироваться, т е изменять свою форму и размеры. Деформация тел происходит вследствии нагружения их внешними...
Лекция криптографические протоколы > Понятие криптографического протокола iconВопросы для подготовки к экзамену по дисциплине «административное право»
Общее понятие государственного управления. Понятие и содержание исполнительной власти
Лекция криптографические протоколы > Понятие криптографического протокола iconДокументи
1. /Протоколы/Протокол Личники.doc
2. /Протоколы/общий...

Лекция криптографические протоколы > Понятие криптографического протокола iconПонятие Понятие биогеоценоза введено В. Н. Сукачёвым(1940), что
В. И. Вернадского о планетарной роли живых организмов. Биогеоценоз в понимании В. Н. Сукачёва близко к
Лекция криптографические протоколы > Понятие криптографического протокола iconДокументи
1. /1/Билеты по курсу.doc
2. /1/Вступительная...

Додайте кнопку на своєму сайті:
Документи


База даних захищена авторським правом ©te.zavantag.com 2000-2017
При копіюванні матеріалу обов'язкове зазначення активного посилання відкритою для індексації.
звернутися до адміністрації
Документи