Криптографические протоколы

Автор работы: Пользователь скрыл имя, 05 Мая 2013 в 11:22, реферат

Краткое описание

Протокол — это последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения задачи. Криптографическим протоколом называется такой, в основе которого лежит: криптографический алгоритм. Основные задачи криптографии. 1 Описание алгоритма формирования цифровой подписи ГОСТ Р 34.10-2001.Алгоритмы реализации скрытого канала. .Криптосистема RSA.

Вложенные файлы: 1 файл

КП криптолог протоколы.doc

— 117.50 Кб (Скачать файл)

Министерство Российской Федерации  по связи и информатизации

 

САНКТ-ПЕТЕРБУРГСКИЙ

ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ  ТЕЛЕКОМУНИКАЦИЙ

им. проф. М. А. БОНЧ-БРУЕВИЧА

 


 

Факультет

вечернего и  заочного обучения

 

 

 

 

Основы защиты информации в телекоммуникационных системах

 

 

 

 

Реферат на тему:

«Криптографические  протоколы.»

 

 

 

 

 

Факультет:   МТС

Группа:  М-46у

№ билета:  046096

Студент:  Потрохов А.Н.

Преподаватель:

 

 

 

 

2008 г.

Введение.

 

История криптографии насчитывает несколько  тысячелетий. Первые письменные источники относятся к 1900-м годам до н. э. Именно этим периодом датируются найденные в Египте свитки, в которых использованы видоизмененные иероглифы, по-видимому применявшиеся для конфиденциального обмена сведениями. Хрестоматийным является пример криптографии в Древней Греции, относящийся к V в. до н. э. Во время войны Спарты против Афин для передачи военных донесений использовался так называемый шифр «Сцитала». «Сцитала» представляла собой цилиндрический жезл, на который без нахлестов и разрывов наматывалась узкая полоска папируса или пергамента. Текст записывался вдоль оси «Сциталы», а затем лента снималась с жезла. В результате получались беспорядочно написанные буквы. Адресат для прочтения сообщения использовал такую же «Сциталу». Множество шифров известно из художественной литературы, например «Пляшущие человечки» Конан-Дойля, зашифрованное послание в «Золотом жуке» Эдгара По, криптограмма в «Путешествии к центру Земли» Жюля Верна. Все они были достаточно просты и не представляли особой сложности для квалифицированного человека (как следует из тех же литературных произведений). Но ручные способы шифрования, пригодные в частной переписке, были не очень удобны в условиях, когда количество секретной информации достаточно велико, например в военное время. Эта проблема вызвала к жизни шифровальные машины, наиболее известной из которых является немецкая Enigma («Загадка»), использовавшаяся фашистской Германией во Второй мировой войне. Появление шифровальных машин дало толчок и развитию компьютеров, поскольку первые из них (например, британский Colossum) создавались специально для вскрытия шифров. С развитием телекоммуникаций встал вопрос защиты не только отдельных сообщений, но и непрерывного потока передаваемых данных (например, телефонного разговора). Все это вызывало разработку и появление все новых и новых шифров.

 

 

 

 

 

 

 

 

 

 

1. Что такое криптографический протокол?

 

Протокол — это последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения задачи. Все шаги следуют в порядке строгой очередности, и ни один из них не может быть сделан прежде, чем закончится предыдущий. Кроме того, любой протокол подразумевает участие, по крайней мере, двух сторон. В одиночку можно, например, смешать и выпить коктейль, но к протоколу это не имеет никакого отношения. Поэтому придется угостить кого-нибудь сделанным коктейлем, чтобы его приготовление и дегустация стали настоящим протоколом. И наконец протокол обязательно предназначен для достижения какой-то цели.

Протоколы имеют и другие отличительные черты:

каждый  участник протокола должен быть заранее  оповещен о шагах, которые ему  предстоит предпринять; все участники  протокола должны следовать его  правилам добровольно без принуждения; необходимо, чтобы протокол допускал только однозначное толкование, а его шаги были совершенно четко определены и не допускали возможности их неправильного понимания; протокол должен содержать описание реакции его участников на любые ситуации, возникающие в ходе реализации этого протокола — иными словами, недопустимым является положение, когда для возникшей ситуации протоколом не определено соответствующее действие.

Криптографическим протоколом называется такой, в основе которого лежит: криптографический алгоритм. Однако целью криптографического протокола зачастую является не только сохранение информации в тайне от посторонних. Участники криптографического протокола могут быть близкими друзьями, у которых нет друг от друга секретов, а могут являться настолько непримиримыми врагами, что каждый из них отказывается сообщить другому какое сегодня число. Тем не менее, им может понадобиться поставить свои подписи под совместным договором или удостоверить свою личность. В этом случае криптография нужна, чтобы предотвратить или обнаружить подслушивание посторонними лицами, не являющимися участниками протокола, а также не допустить мошенничества. Поэтому часто требуется, чтобы криптографический протокол обеспечивал следующее: его участники не могут сделать или узнать больше того, что определено протоколом.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.Основные задачи криптографии.

 

Криптография возникла как наука  о шифровании данных. Первые шифры  были изобретены еще в глубокой древности  и в течение целых тысячелетий  единственная задача, которая ставилась  перед криптографией, состояла в  обеспечении конфиденциальности.

В последние десятилетия в результате бурного развития вычислительной техники  и средств связи потребность  в защите информации резко возросла. При этом во многих прикладных областях основной задачей становится обеспечение  целостности информации, под которой понимается гарантия поступления информации из достоверного источника и в неискаженном виде. Обеспечение целостности информации -- вторая задача криптографии.

Автоматизированные системы банковских расчетов -- один из примеров прикладной области, для которой обеспечение целостности оказалось более важной задачей, чем обеспечение конфиденциальности (подробнее об этом говорится в следующей главе). К моменту разработки первых автоматизированных банковских систем криптография не могла предложить для защиты информации никаких других методов, кроме достаточно хорошо разработанных средств шифрования данных. Поэтому первые попытки обеспечения целостности в банковских системах основывались на использовании шифраторов. Однако последние известные публикации в открытой литературе, посвященные этому направлению, датированы началом 80-х. К этому моменту было осознано, что для обеспечения целостности требуются иные, чем для обеспечения конфиденциальности криптографические средства. Так возникла новая отрасль криптографии -- криптографические протоколы.

Под криптографическим протоколом обычно понимается распределенный алгоритм решения двумя или более участниками  некоторой криптографической задачи. Для криптографических протоколов характерным является изменение представлений о противнике: если при разработке криптосистем предполагается внешний противник, пытающийся получить конфиденциальную информацию, передаваемую между честными, доверяющими друг другу участниками, то в криптографических протоколах противником может быть также один или несколько участников протокола. Иными словами, криптографические протоколы предназначены прежде всего для защиты их участников от нечестных действий партнеров.

Первые криптографические протоколы (схемы электронной подписи и протоколы аутентификации) были разработаны в 70-х годах. С тех пор эта отрасль развивалась очень бурно. По крайней мере, в теоретической криптографии протоколы стали основной областью исследований. Это легко понять, анализируя труды крупнейших ежегодных криптографических конференций, таких как CRYPTO и Eurocrypt, -- отслеживается тенденция к неуклонному повышению доли докладов, посвященных криптографическим протоколам. Отметим также, что за двадцать лет количество известных типов криптографических протоколов увеличилось на порядок.

Сформулированный выше тезис о  том, что целостность информации должна обеспечиваться криптографическими протоколами, а не шифраторами, казалось бы, вступает в противоречие с практикой, в частности, с широким использованием симметричных криптосистем в банковских приложениях. Здесь, однако, следует учитывать следующее:

 

1. Многие автоматизированные банковские системы внедрялись, или, по крайней мере, проектировались достаточно давно, когда концепция криптографического протокола еще не была разработана в достаточной степени.

2. Большинство предложенных на данный момент криптографических протоколов с практической точки зрения недостаточно эффективна. Поэтому в ряде случаев приходится использовать неадекватные криптографические средства.

3. Шифраторы могут использоваться как средство обеспечения целостности информации, пересылаемой между доверяющими друг другу участниками (например, между банком и его филиалом).

4. Криптосистемы могут использоваться как примитив при построении криптографических протоколов.

 
Третья задача криптографии -- обеспечение неотслеживаемости. Она была поставлена в работах Шаума в начале 80-х годов. В то время эта концепция осталась практически незамеченной. Хотя, быть может, ситуация на самом деле обратная: идея была замечена и понята слишком хорошо и определенные силы, по причинам, которые станут понятны ниже, сделали все, чтобы не дать ей дальнейшего развития.

Необходимость разработки средств  обеспечения неотслеживаемости  лучше всего объяснена в работе Шаума Эта популярная статья, содержащая также описания некоторых простейших схем, может рассматриваться как программная по данному направлению. В самом общем виде проблема связана со все возрастающей компьютеризацией различных сфер деятельности и, главным образом, с тем, что все большее и большее количество организаций, как государственных, так и коммерческих, предоставляют доступ к ресурсам и услугам через компьютерные сети. Но при обращении в организацию, как правило, каждый клиент должен доказать свое право на получение данной услуги или на доступ к информации. Обычно это связано с тем, что услуги платные. Для доказательства своих прав клиент в ныне используемых системах должен идентифицировать себя. Во многих странах у всех граждан имеются универсальные идентификационные номера, проставленные в их удостоверениях личности. Разработчики большинства систем компьютерного доступа к услугам и ресурсам не находят ничего лучшего, чем использование этих номеров для идентификации клиентов. В результате все действия отдельного клиента могут быть отслежены по его идентификационному номеру и организация может вести досье на каждого клиента. Дальнейшее внедрение компьютерных систем в новые сферы человеческой деятельности создаст возможности для беспрецедентной тотальной слежки за всеми гражданами.

Для предотвращения подобной угрозы предлагаются два подхода. Первый предполагает наказывать тех, кто использует компьютерные системы для незаконного создания досье (во всех цивилизованных странах  такая деятельность без санкции прокурора является преступлением). Слабость этого метода очевидна, поскольку злоупотребления в компьютерных системах практически необнаружимы и недоказуемы.

Второй подход, предложенный Шаумом, состоит в использовании криптографических  средств обеспечения неотслеживаемости. Например, клиент может обратиться в некоторую организацию и получить, скажем, право на доступ к определенной информационной базе данных сроком на год. Естественно, что для получения такого права клиент должен себя идентифицировать. Под правом (credential) здесь понимается информационная строка специального вида, подписанная организацией и содержащая идентификатор клиента. Замечательное свойство предложенного Шаумом математического аппарата состоит в том, что клиент может свое право преобразовать таким образом, чтобы впоследствии обращаться к базе данных под псевдонимом, никак не связанным с его идентификационным номером. Разумеется, организация, контролирующая доступ к базе данных, может проверять законность прав клиентов. При этом клиенты могут создавать права самостоятельно (без участия выдающей их организации) лишь с пренебрежимо малой вероятностью.

Резюмируя, можно сказать, что имеются  две крайних точки зрения: тотальная  слежка и абсолютная неотслеживаемость. Последняя также должна рассматриваться как крайность, поскольку цивилизованное общество никогда не согласится с полной неотслеживаемостью действий преступников. Если здесь будет найдено приемлемое решение, то обеспечение неотслеживаемости станет основной задачей криптографии, поскольку в современном компьютеризированном обществе проблемы неотслеживаемости касаются буквально каждого.

 

 

 

3. Передача информации по “скрытому” каналу.

 

3.1 Описание алгоритма формирования цифровой подписи ГОСТ Р 34.10-2001.

В алгоритме  цифровой подписи ГОСТ Р 34.10-2001 используются следующие параметры:

− a, b – параметры эллиптической кривой

− р – модуль эллиптической кривой, р > 2255

− m – порядок группы точек эллиптической кривой

− q – простое число, порядок циклической подгруппы группы точек эллиптической кривой

                                             (m = nq, 2254 < q < 2255)

− P (xp, yp) – точка эллиптической кривой, такая что qP = 0.

Ключом  подписи является число d, находящееся в диапазоне от 0 до q. Ключ проверки –

точка кривой Q, равная Q=dP.

Процесс формирования подписи состоит из нескольких шагов. На первых двух вычисляется величина e – хэш-код сообщения, взятый по модулю q. На третьем шаге генерируется псевдослучайное число k, меньшее q. Далее вычисляется точка C, равная kP. Параметру r присваивается значение координаты Х точки C. После чего, вычисляется значение

                                                  s ≡ (rd+ke) (mod q). (1)

Конкатенация  двух двоичных векторов r и s является цифровой подписью данного сообщения. Для создания скрытого канал необходимо внести изменения в этот алгоритм, направленные на добавление скрываемой информации, не потеряв возможность проверить данную подпись.

Информация о работе Криптографические протоколы