трусики женские украина

На головну

 Криптографічні протоколи - Криптологія

Протокол - це послідовність кроків, які роблять дві або більшу кількість сторін для спільного вирішення деякої задачі. Слід звернути увагу на те, що всі кроки робляться в порядку суворої черговості і жоден з них не може бути зроблений перш, ніж закінчиться попередній.

Крім того, будь протокол передбачає участь двох сторін. Поодинці можна змішати і випити коктейль, але до протоколу ці дії не будуть мати ніякого відношення. Тому доведеться почастувати кого-небудь зробленим коктейлем, щоб його приготування і дегустація стали справжнім протоколом. І нарешті, протокол обов'язково призначений для досягнення якоїсь мети, інакше це не протокол, а пусте проведення часу.

У протоколів є також і інші відмітні риси:

- Кожен учасник протоколу повинен бути заздалегідь сповіщений про кроки, які йому належить зробити;

- Всі учасники протоколу повинні слідувати його правилам добровільно, без примусу;

- Необхідно, щоб протокол допускав тільки однозначне тлумачення, а його кроки були абсолютно чітко визначені і не допускали можливості їх неправильного розуміння;

- Протокол повинен описувати реакцію учасників на будь-які ситуації, які можуть виникнути в ході його реалізації. Іншими словами, неприпустимим є положення, при якому для виниклої ситуації протоколом не визначено відповідна дія.

Криптографічним протоколом називається протокол, в основі якого лежить криптографічний алгоритм. Однак метою криптографічного протоколу найчастіше є не тільки збереження інформації в таємниці від сторонніх. Учасники криптографічного протоколу можуть бути близькими друзями, у яких немає один від одного секретів, а можуть бути і непримиренними ворогами, кожен з яких відмовляється повідомити іншому, яке сьогодні число. Проте їм може знадобитися поставити свої підписи під спільним договором або засвідчити свою особу. У цьому випадку криптографія потрібна, щоб запобігти або виявити підслуховування сторонніми особами, а також не допустити шахрайства. Тому часто криптографічний протокол потрібно там, де його учасники не повинні зробити або дізнатися більше того, що визначено цим протоколом.

Навіщо потрібні криптографічні протоколи

У повсякденному житті нам доводиться стикатися з протоколами буквально на кожному кроці - граючи в будь-які ігри, або роблячи покупки в магазинах, або голосуючи на виборах. Багатьма протоколами нас навчили користуватися батьки, шкільні вчителі та друзі. Решта ми зуміли дізнатися самостійно.

В даний час люди все частіше контактують один з одним за допомогою комп'ютерів. Комп'ютери ж, на відміну від більшості людей, в школу не ходили, у них не було батьків, та й вчитися без допомоги людини вони не в змозі. Тому комп'ютери доводиться постачати формалізованими протоколами, щоб вони змогли робити те, що люди виконують не замислюючись. Наприклад, якщо в магазині не виявиться касового апарату, ви все одно опинитеся в змозі купити в ньому необхідну для себе річ. Комп'ютер же таке кардинальна зміна протоколу може поставити в повний глухий кут.

Більшість протоколів, які люди використовують при спілкуванні один з одним віч-на-віч, добре себе зарекомендували тільки тому, що їх учасники мають можливість вступити в безпосередній контакт. Взаємодія з іншими людьми через комп'ютерну мережу, навпаки, має на увазі анонімність. Чи будете ви грати з незнайомцем в преферанс, не бачачи, як він тасує колоду і роздає карти? Довірите ви свої гроші зовсім сторонній людині, щоб він купив вам що-небудь в магазині? Пошлете ви свій бюлетень голосування поштою, знаючи, що з ним зможе ознайомитися хтось з поштових працівників і потім розповісти всім про ваші нетрадиційних політичні пристрасті? Думаю, що ні.

Нерозумно вважати, що комп'ютерні користувачі ведуть себе більш чесно, ніж абсолютно випадкові люди. Те ж саме стосується і мережевих адміністраторів, і проектувальників комп'ютерних мереж. Більшість з них і справді досить чесні, однак інші можуть заподіяти вам занадто великі неприємності. Тому так потрібні криптографічні протоколи, використання яких дозволяє захиститися від непорядних людей.

Розподіл ролей

Щоб опис протоколів було більш наочним, їх учасники будуть носити імена, які однозначно визначають ролі, їм уготовані (див. Таблицю). Антон і Борис беруть участь у всіх двосторонніх протоколах. Як правило, починає виконання кроків, передбачених протоколом, Антон, а у відповідь дії вживає Борис. Якщо протокол є трьох- або чотиристороннім, виконання відповідних ролей беруть на себе Володимир та Георгій.

Про решту персонажах докладніше йтиметься дещо пізніше.

Протоколи з арбітражем

Арбітр є незацікавленим учасником протоколу, якому інші учасники повністю довіряють, роблячи відповідні дії для завершення чергового кроку протоколу. Це означає, що у арбітра немає особистої зацікавленості в досягненні тих чи інших цілей, переслідуваних учасниками протоколу, і він не може виступити на боці одного з них. Учасники протоколу також беруть на віру все, що скаже арбітр, і беззаперечно виконують всім його рекомендаціям.

У протоколах, яких ми дотримуємося у повсякденному житті, роль арбітра найчастіше грає адвокат. Проте спроби перенести протоколи з адвокатом як арбітра з повсякденного життя в комп'ютерні мережі наштовхуються на істотні перешкоди:

- Легко довіритися адвокатові, про якого відомо, що у нього незаплямована репутація і з яким можна встановити особистий контакт. Однак якщо два учасники протоколу не довіряють один одному, арбітр, що не одягнений в тілесну оболонку і існуючий десь у надрах комп'ютерної мережі, навряд чи буде користуватися в них великою довірою.

- Розцінки на послуги, що надаються адвокатом, відомі. Хто і яким чином буде оплачувати аналогічні послуги арбітра в комп'ютерній мережі?

- Введення арбітра в будь-який протокол збільшує час, що витрачається на реалізацію цього протоколу.

- Оскільки арбітр контролює кожен крок протоколу, його участь у дуже складних протоколах може стати вузьким місцем при реалізації таких протоколів. Відповідне збільшення числа арбітрів дозволяє позбутися від даного вузького місця, проте одночасно збільшуються і витрати на реалізацію протоколу.

- В силу того, що всі учасники протоколу повинні користуватися послугами одного й того ж арбітра, дії зловмисника, який вирішить завдати їм шкоди, будуть спрямовані, в першу чергу, проти цього арбітра. Отже, арбітр є слабка ланка в ланцюзі учасників будь-якого протоколу з арбітражем.

Незважаючи на зазначені перешкоди, протоколи з арбітражем знаходять широке застосування на практиці.

Протокол із суддівством

Щоб знизити накладні витрати на арбітраж, протокол, в якому бере участь арбітр, часто ділиться на дві частини. Перша повністю збігається зі звичайним протоколом без арбітражу, а до другої вдаються лише у разі виникнення розбіжностей між учасниками. Для вирішення конфліктів між ними використовується особливий тип арбітра - суддя.

Подібно арбітру, суддя є незацікавленим учасником протоколу, якому інші його учасники довіряють при прийнятті рішень. Однак на відміну від арбітра, суддя бере участь аж ніяк не в кожному кроці протоколу. Послугами судді користуються, тільки якщо потрібно дозволити сумніви щодо правильності дій учасників протоколу. Якщо таких сумнівів ні у кого не виникає, суддівство не знадобиться.

У комп'ютерних протоколах із суддівством передбачається наявність даних, перевіривши які довірена третя особа може вирішити, чи не смошеннічать чи хто-небудь з учасників цього протоколу. Хороший протокол із суддівством також дозволяє з'ясувати, хто саме веде себе нечесно. Це служить прекрасним превентивним засобом проти шахрайства з боку учасників такого протоколу.

Самостверджуються протокол

Самостверджуються протокол не потребує присутності арбітра для завершення кожного кроку протоколу. Він також не передбачає наявність судді для вирішення конфліктних ситуацій. Самостверджуються протокол влаштований так, що якщо один з його учасників шахраювати, інші зможуть моментально розпізнати нечесність, виявлену цим учасником, і припинити виконання наступних кроків протоколу.

Звичайно ж, хочеться, щоб існував універсальний самостверджуються протокол на всі випадки життя. Однак на практиці в кожному конкретному випадку доводиться конструювати свій спеціальний самостверджуються протокол.

Різновиди атак на протоколи

Атаки на протоколи бувають спрямовані проти криптографічних алгоритмів, які в них задіяні, проти криптографічних методів, що застосовуються для їх реалізації, а також проти самих протоколів. Для початку припустимо, що використовуються криптографічні алгоритми і методи є досить стійкими, і розглянемо атаки власне на протоколи.

Особа, яка не є учасником протоколу, може спробувати підслухати інформацію, якою обмінюються його учасники. Це пасивна атака на протокол, яка названа так тому, що атакуючий (будемо називати його Петром) може тільки накопичувати дані і спостерігати за ходом подій, але не в змозі впливати на нього. Пасивна атака подібна криптоаналітичної атаці зі знанням тільки шифртекста. Оскільки учасники протоколу не володіють надійними засобами, що дозволяють їм визначити, що вони стали об'єктом пасивної атаки, для захисту від неї використовуються протоколи, що дають можливість запобігати можливі несприятливі наслідки пасивної атаки, а не розпізнавати її.

Атакуючий може спробувати внести зміни до протоколу заради власної вигоди. Він може видати себе за учасника протоколу, внести зміни до повідомлення, якими обмінюються учасники протоколу, підмінити інформацію, яка зберігається в комп'ютері і використовується учасниками протоколу для прийняття рішень. Це активна атака на протокол, оскільки атакуючий (назвемо його Зіновієм) може втручатися в процес виконання кроків протоколу його учасниками.

Отже, Петро намагається зібрати максимум інформації про учасників протоколу і про їхні дії. У Зиновія ж зовсім інші інтереси - погіршення продуктивності комп'ютерної мережі, отримання несанкціонованого доступу до її ресурсів, внесення спотворень в бази даних. При цьому і Петро, ??і Зіновій не обов'язково є абсолютно сторонніми особами. Серед них можуть бути легальні користувачі, системні і мережеві адміністратори, розробники програмного забезпечення і навіть учасники протоколу, які поводяться непорядно або навіть зовсім не дотримують цей протокол.

В останньому випадку атакуючий називається шахраєм. Пасивний шахрай слід всіма правилами, які визначені протоколом, але при цьому ще й намагається дізнатися про інших учасників більше, ніж передбачено цим протоколом. Активний шахрай вносить довільні зміни в протокол, щоб нечесним шляхом добитися для себе найбільшої вигоди.

Захист протоколу від дій декількох активних шахраїв є вельми нетривіальну проблему. Проте за деяких умов цю проблему вдається вирішити, надавши учасникам протоколу можливість вчасно розпізнати ознаки активного шахрайства. А захист від пасивного шахрайства повинен надавати будь-який протокол незалежно від умов, в які поставлені його учасники.

Доказ з нульовим розголошенням конфіденційної інформації

Антон: "Я знаю пароль для входу в комп'ютерну мережу Центробанку і рецепт приготування" Байкалу "".

Борис: "Ні, не знаєш!"

Антон: "Ні, знаю!"

Борис: "Чим доведеш?"

Антон: "Добре, я тобі все розповім".

Антон довго шепоче щось на вухо Борису.

Борис: "Дійсно цікаво! Треба повідомити про це газетярам!"

Антон: "Е-мое ..."

На жаль, у звичайних умовах Антон може довести Борису, що знає якусь таємницю, єдиним способом - розповівши, в чому полягає її суть. Але тоді Борис автоматично дізнається цю таємницю і зможе розповісти про неї першому зустрічному. Чи є у Антона можливість перешкодити Борису це зробити?

Звичайно, є. В першу чергу, Антону не слід довіряти свою таємницю Борису. Але як тоді Антон зможе переконати Бориса у тому, що дійсно входить до числа присвячених?

Антону треба скористатися протоколом докази з нульовим розголошенням конфіденційної інформації. За допомогою цього протоколу Антон опиниться в стані довести Борису, що він володіє якоюсь секретною інформацією, однак розголошувати цю інформацію перед Борисом буде зовсім не обов'язково.

Доказ носить інтерактивний характер. Борис задає Антону серію питань. Якщо Антон знає секрет, то відповість правильно на всі поставлені йому запитання. Якщо не знає, ймовірність правильної відповіді на кожне з питань буде невелика. Після приблизно 10 питань Борис буде точно знати, обманює його Антон. При цьому шанси Бориса витягти для себе будь-яку корисну інформацію про суть самого секрету практично дорівнюють нулю.

Протокол докази з нульовим розголошенням конфіденційної інформації

Використання докази з нульовим розголошенням конфіденційної інформації можна пояснити на конкретному прикладі.

Припустимо, що є печера, точка входу в печеру позначена буквою A, в точці B печера розгалужується на дві половини - C і D (див. Малюнок). У печери є секрет: тільки той, хто знає чарівні слова, може відкрити двері, розташовану між C і D.

Антону чарівні слова відомі, Борису - ні. Антон хоче довести Борису, що знає чарівні слова, але так, щоб Борис як і раніше залишався в невіданні щодо цих слів. Тоді Антон може скористатися наступним протоколом:

1. Борис стоїть в точці A.

2. За своїм вибором Антон підходить до дверей або з боку точки C, або з боку точки D.

3. Борис переміщується в точку B.

4. Борис наказує Антону з'явитися або (а) - через лівий прохід до дверей, або (б) - через правий прохід до дверей.

5. Антон підпорядковується наказом Бориса, у разі необхідності використовуючи чарівні слова, щоб пройти через двері.

6. Кроки 1-5 повторюються n раз, де n - параметр протоколу.

Припустимо, що у Бориса є відеокамера, за допомогою якої він фіксує всі зникнення Антона в надрах печери і всі його наступні появи з тієї чи іншої сторони. Якщо Борис покаже запису всіх n експериментів, зроблених ним спільно з Антоном, чи зможуть ці записи послужити доказом знання Антоном чарівних слів для іншої людини (наприклад, для Володимира)?

Навряд чи. Володимир ніколи не зможе повністю упевнитися в тому, що Антон кожного разу заздалегідь не повідомляють Борису, з якого боку він попрямує до дверей, щоб потім Борис наказував йому виходити саме з того боку, з якою Антон зайшов. Або що з зробленої відеозапису не вирізані всі невдалі експерименти, в ході яких Антон з'являвся зовсім не з того боку, з якою йому наказував Борис.

Це означає, що Борис не в змозі переконати Володимира, особисто не був присутній при проведенні експериментів в печері, в тому, що Антон дійсно підтвердив там своє знання секрету. А значить, використаний Антоном протокол докази характеризується саме нульовим розголошенням конфіденційної інформації. Якщо Антон не знає чарівні слова, що відкривають двері в печері, то, спостерігаючи за Антоном, не зможе нічого дізнатися і Борис. Якщо Антону відомі чарівні слова, то Борису не допоможе навіть детальна відеозапис проведених експериментів. По-перше, оскільки при її перегляді Борис побачить тільки те, що вже бачив живцем. А по-друге, тому що практично неможливо відрізнити сфальсифіковану Борисом відеозапис від справжньої.

Протокол докази з нульовим розголошенням спрацьовує в силу того, що, не знаючи чарівних слів, Антон може виходити тільки з того боку, з якою зайшов. Отже, тільки в 50% всіх випадків Антон зуміє обдурити Бориса, зумівши вийти саме з того боку, з якою той попросить. Якщо кількість експериментів одно n, то Антон успішно пройде всі випробування тільки в одному випадку з 2n. На практиці можна обмежитися n = 16. Якщо Антон правильно виконає наказ Бориса у всіх 16 випадках, значить, він і справді знає чарівні слова.

Приклад з печерою є дуже наочним, але має істотну ваду. Борису буде значно простіше простежити, як в точці B Антон повертає в один бік, а потім з'являється з протилежного боку. Протокол докази з нульовим розголошенням тут просто не потрібен.

Тому припустимо, що Антону відомі не якісь там чарівні слова типу "Сезам, відкрийся". Ні, Антон володіє більш цікавою інформацією - він першим зумів впоратися з труднорешаемой завданням. Щоб довести цей факт Борису, Антону зовсім не обов'язково публічно демонструвати своє рішення. Йому достатньо застосувати наступний протокол докази з нульовим розголошенням конфіденційної інформації:

1. Антон використовує наявну в нього інформацію і сгенерированное випадкове число, щоб звести труднорешаемую завдання до іншої труднорешаемой завданню, изоморфной вихідній задачі. Потім Антон вирішує цю нову задачу.

2. Антон задіє протокол передбачення біта для знайденого на кроці 1 рішення, щоб згодом, якщо у Бориса виникне необхідність ознайомитися з цим рішенням, Борис міг би достовірно переконатися, що пред'явлене Антоном рішення дійсно

Повний текст реферату

Авіація і космонавтика
Автоматизація та управління
Архітектура
Астрологія
Астрономія
Банківська справа
Безпека життєдіяльності
Біографії
Біологія
Біологія і хімія
Біржова справа
Ботаніка та сільське господарство
Валютні відносини
Ветеринарія
Військова кафедра
Географія
Геодезія
Геологія
Діловодство
Гроші та кредит
Природознавство
Журналістика
Зарубіжна література
Зоологія
Видавнича справа та поліграфія
Інвестиції
Інформатика
Історія
Історія техніки
Комунікації і зв'язок
Косметологія
Короткий зміст творів
Криміналістика
Кримінологія
Криптологія
Кулінарія
Культура і мистецтво
Культурологія
Логіка
Логістика
Маркетинг
Математика
Медицина, здоров'я
Медичні науки
Менеджмент
Металургія
Музика
Наука і техніка
Нарисна геометрія
Фільми онлайн
Педагогіка
Підприємництво
Промисловість, виробництво
Психологія
Психологія, педагогіка
Радіоелектроніка
Реклама
Релігія і міфологія
Риторика
Різне
Сексологія
Соціологія
Статистика
Страхування
Будівельні науки
Будівництво
Схемотехніка
Теорія організації
Теплотехніка
Технологія
Товарознавство
Транспорт
Туризм
Управління
Керуючі науки
Фізика
Фізкультура і спорт
Філософія
Фінансові науки
Фінанси
Фотографія
Хімія
Цифрові пристрої
Екологія
Економіка
Економіко-математичне моделювання
Економічна географія
Економічна теорія
Етика

8ref.com

© 8ref.com - українські реферати


енциклопедія  бефстроганов  рагу  оселедець  солянка