9.3.2. Криптографические протоколы
Порядок работы систем, в которых используется криптографическая защита, определяется специальными протоколами.
В общем случае протокол – это совокупность правил, определяющих процедуру взаимодействия, т.е. последовательность шагов, которые предпринимаются двумя или большим количеством сторон для совместного решения какой-либо задачи. Все действия, заданные протоколом, выполняются в порядке строгой очередности, ни один шаг не должен быть пропущен, не может быть выполнен прежде, чем закончился предыдущий. Следовательно, каждый участник взаимодействия, направленного на решение некоторой задачи, заранее должен знать, какие шаги должны быть выполнены, и следовать предписанным правилам взаимодействия. Протокол допускает только однозначное толкование, он содержит описание реакции его участников на любые ситуации, возникающие в ходе взаимодействия.
Криптографическим протоколом называется протокол, в основе которого лежит криптографический алгоритм. Участники взаимодействия на основе криптографических протоколов используют их для совместной подписи договора или удостоверения личностей, например. В этих случаях криптография нужна, чтобы предотвратить или обнаружить вмешательство посторонних лиц, не являющихся участниками взаимодействия, не допустить мошенничество. Криптографический протокол гарантирует, что стороны, участвующие в решении определенной задачи, не могут сделать или узнать больше того, что определено соответствующим протоколом.
В двусторонних протоколах принимают участие два лица, две стороны, одна из которых начинает взаимодействие (т.е. выполнение шагов, предусмотренных протоколом), являясь его инициатором, а вторая осуществляет ответные действия.
Арбитр – это участник взаимодействия, которому в соответствии с протоколом полностью доверяют другие участники (т.е. доверенное лицо). Если протокол предусматривает участие во взаимодействии арбитра, он называется протоколом с арбитражем.
Реализация протоколов с арбитражем требует дополнительных накладных расходов на реализацию взаимодействия, поэтому для снижения расходов на арбитраж протокол, в котором участвует арбитр, делят на две части: первая часть полностью совпадает с обычным протоколом без арбитража, а вторая используется только тогда, когда между участниками возникают разногласия – для разрешения конфликтов используется особый арбитр – судья. Как и всякий арбитр, судья является незаинтересованным участником взаимодействия, которому все участники доверяют.
В компьютерных протоколах с судейством предусматривается наличие данных, на основании которых доверенное лицо может решить, не смошенничал ли кто-либо из участников взаимодействия. Хороший протокол позволяет определить, кто именно вел себя нечестно.
Самоутверждающийся протокол не требует присутствия арбитра для завершения каждого шага протокола или судьи для разрешения конфликта. Такие протоколы так организованы, что, если один из участников взаимодействия мошенничает, другие смогут распознать проявленную нечестность и прекратить выполнение дальнейших шагов.
На практике для каждого случая разрабатывается собственный протокол.
Атаки на протоколы бывают направлены против криптографических алгоритмов, которые в них используются, криптографических методов и самих протоколов.
При реализации пассивной атаки злоумышленник может подслушать информацию и использовать ее во вред взаимодействующим сторонам.
Активная атака на протокол предусматривает внесение злоумышленником изменений в сообщения, которыми обмениваются участники взаимодействия, или подмену информации, которая используется участниками взаимодействия для принятия решений.
Нечестно вести себя может и легальный пользователь информационной системы. Такого пользователя называют мошенником. Пассивный мошенник следует всем правилам, предписанным протоколом, но при этом еще и пытается узнать о других участниках взаимодействия больше, чем предусмотрено этим протоколом. Активный мошенник вносит изменения в протокол. Мошенничество направлено на извлечение нечестным путем наибольшей выгоды.
Чтобы избежать вторжений извне при передаче информации по не защищенному от подслушивания каналу связи, необходимо использовать шифрование. В простейшем случае последовательность действий, определяемая протоколом обмена сообщениями с использованием симметричного шифрования, показана на рис. 2.18.
Если злоумышленник имеет возможность перехватывать сообщения, которые передаются взаимодействующими сторонами, он может попытаться прочесть их, поэтому необходимо позаботиться о стойкости криптосистемы.
Кроме того, злоумышленники могут прервать взаимодействие, подменить сообщение.
Взаимодействующие стороны также могут навредить друг другу, отказавшись от обмена сообщениями или передав копии ключей третьему лицу. Поэтому такой протокол требует полного доверия сторон.
Симметричную криптосистему можно сравнить с сейфов, а ключ – с комбинацией, позволяющей открыть сейф каждому, кто эту комбинацию знает.
Алгоритм шифрования с открытым ключом можно сравнить с почтовым ящиком: в него просто опустить почту (зашифровать сообщение с помощью открытого ключа), но сложно сообщение извлечь – это может сделать только человек, имеющий специальный ключ (расшифровать сообщение может только тот, кто знает соответствующий тайный ключ). Порядок действий, определяемый протоколом шифрования с открытым ключом, показан на рис. 2.19.
Применение систем с открытым ключом позволяет решить проблему передачи ключей. Для упрощения процедуры взаимодействия с использованием открытых ключей все открытые ключи абонентов системы можно поместить в базу данных, находящуюся в их общем пользовании.
На практике системы шифрования с открытым ключом используются для шифрования не сообщений, а ключей при их передаче по сети.
В криптографии распространенным приемом повышения надежности протоколов обмена информацией является шифрование каждого передаваемого сообщения с помощью отдельного ключа. Такой ключ называется сеансовым, так как используется только в течение одного сеанса связи. Секретные сеансовые ключи могут передаваться участникам взаимодействия доверенным лицом, наделенным правами арбитра. Для организации такого сеанса обмена сообщениями может быть использован протокол, последовательность действий для которого показана на рис. 2.20.
При использовании этого протокола взаимодействующие пользователи целиком полагаются на честность доверенного лица (арбитра). Если арбитр поведет себя нечестно (злоумышленнику удастся его обмануть или подкупить), ни о какой секретности отмена информацией не может быть и речи.
Кроме того, если доверенное лицо не сможет вовремя снабдить пользователей ключами для проведения сеанса взаимодействия, связь не состоится.
Для криптосистем с открытым ключом сеансовый ключ может генерироваться инициатором взаимодействия и шифроваться при пересылке с помощью открытого ключа получателя сообщения.
При обмене ключами злоумышленник может перехватывать передаваемые ключи и подменять их своими, выдавая себя за участников взаимодействия. При этом все сообщения, которые он перехватывает, могут быть расшифрованы, так как злоумышленник подменил ключи.
Для криптосистем с открытым ключом сеансовый ключ может генерироваться инициатором взаимодействия и шифроваться при пересылке с помощью открытого ключа получателя сообщения.
При обмене ключами злоумышленник может перехватывать передаваемые ключи и подменять их своими, выдавая себя за участников взаимодействия. При этом все сообщения, которые он перехватывает, могут быть расшифрованы, так как злоумышленник подменил ключи.
Атаки при обмене информацией по сети можно попробовать отразить с помощью цифровых подписей.
Электронные платежные системы, электронный документооборот и т.п. требуют использования специфических криптографических протоколов. К таким протоколам относятся следующие их виды:
– безопасные выборы – протокол, позволяющий решить проблему неотслеживаемости действий клиентов (клиент должен иметь возможность действовать анонимно, партнеры, конкуренты или банки не могут идентифицировать его действия);
– совместная подпись контракта – протокол, гарантирующий, что обе стороны подпишут контракт и не откажутся от подписей;
– групповая подпись – протокол, гарантирующий, что только члены группы могут ставить подписи, причем получатель подписи может убедиться в ее правильности, но не может определить, кто именно из членов группы подписал документ, при споре подпись будет раскрыта;
– доверенная подпись – протокол, позволяющий передать полномочия подписания документа другому лицу;
– неоспариваемая подпись – протокол, гарантирующий, что получатель информации не сможет показать полученное сообщение третьей стороне без согласия лица, подписавшего сообщение;
– слепая подпись – протокол, гарантирующий, что лицо, подписывающее документ, не может ознакомиться с его содержанием, с помощью подписи можно только заверить факт и время отправки документа;
– разделение знания секрета – секретная информация разделяется на несколько частей, которые распределяются между группой лиц; каждая часть сама по себе не имеет смысла, сообщение полностью восстанавливается только при сложении всех частей.
Ведение электронного бизнеса требует использования средств криптографической защиты при оформлении документов и передаче сообщений. Конкретный тип протокола выбирается с учетом выполняемых в системе функций.
- Основы информатики и информационных технологий
- Оглавление
- Глава 8. Сети и сетевые технологии 112
- Глава 9. Ащита информации 129
- Предисловие
- Раздел 1. Введение в информатику
- Глава 1. Информатика и предмет ее исследования
- Глава 2. Понятие информации
- 2.1. Определение и свойства информации
- 2.2. Особенности экономической информации
- Глава 3. Роль информации в управлении
- 3.1. Одноконтурная схема управления экономическими системами
- 3.2. Информация и информационные системы в управлении
- Глава 4. Кодирование и представление информации
- 4.1. Основные определения
- 4.2. Связь между системами счисления
- 4.3. Системы счисления, используемые в эвм
- 4.4. Внутреннее представление данных в памяти компьютера
- 4.4.1. Представление чисел
- 4.4.2. Представление текстовых данных
- 4.4.3. Представление мультимедийной информации
- 4.5. Представление данных во внешней памяти компьютера
- Глава 5. Основы алгоритмизации
- 5.1. Определение и свойства алгоритмов
- 5.2. Основные этапы и методы разработки алгоритмов
- 5.3. Основные способы описания алгоритмов
- Раздел 2. Основы информационных технологий
- Глава 6. Аппаратное обеспечение вычислительных систем
- 6.1. Понятие архитектуры и принципы устройства вычислительных систем
- 6.2. Устройство персонального компьютера
- 6.2.1. Конфигурация персонального компьютера
- 6.2.2. Характеристики процессора
- 6.2.3. Организация памяти персонального компьютера
- 6.2.4. Устройства ввода/вывода
- 6.2.5. Внешние запоминающие устройства
- 6.3. Тенденции совершенствования архитектуры
- Глава 7. Программное обеспечение
- 7.1. Понятие программы
- 7.2. Классификация программного обеспечения
- 7.3. Системное программное обеспечение
- 7.3.1. Операционные системы
- Определение и функции операционных систем
- Классификация операционных систем
- Функция управления процессами
- Управление основными ресурсами
- Управление данными. Файловая система
- Управление внешними устройствами и организация ввода/вывода
- Интерфейс с пользователем
- 7.3.2. Операционные оболочки
- 7.3.3. Средства контроля и диагностики
- 7.3.4. Системы программирования
- 7.4. Системы управления базами данных
- 7.4.1. Основные понятия
- 7.4.2. Реляционный подход к управлению бд
- «Магазины»
- «Владельцы»
- «Магазины-Владельцы»
- «Поставки»
- «Товар»
- «Поставки»
- 7.4.3. Назначение и классификация субд
- 7.4.4. Средства описания и манипулирования данными в субд
- 7.4.5. Объектно-ориентированные субд
- 7.4.6. Категории пользователей
- 7.5. Прикладное программное обеспечение
- Глава 8. Сети и сетевые технологии
- 8.1. Определение, назначение и классификация сетей
- 8.2. Способы передачи информации, коммутация и маршрутизация в сетях
- 8.3. Организация взаимодействия в сетях
- 8.4. Топология сетей и методы доступа
- 8.5. Глобальная сеть Internet
- 8.5.1. Идентификация компьютеров в сети
- 8.5.2. Услуги Internet
- 8.5.3. Всемирная паутина World Wide Web
- 8.5.4. Электронная почта
- 8.5.5. Навигационные средства для Internet
- 8.6. Корпоративные сети на основе технологий Internet
- Глава 9. Защита информации
- 9.1. Информация как продукт
- 9.2. Концепция защищенной вс
- 9.2.1. Основные понятия
- 9.2.2. Этапы разработки системы защиты
- 9.2.3. Общая классификация вторжений и характеристика угроз
- 9.2.4. Система защиты
- 9.2.5. Защита объектов на регистрационном уровне и контроль доступа
- 9.3. Криптографические средства защиты информации
- 9.3.1. Основные понятия
- 9.3.2. Криптографические протоколы
- 9.3.3. Электронно-цифровые подписи и открытые сделки
- 9.3.4. Использование криптографической защиты в программных продуктах
- 9.3.5. Условия и ограничения использования криптографической защиты
- 9.4. Программные закладки и вирусы
- 9.5. Хакеры и проблема безопасности информационных систем
- 9.6. Защита информации от потери в результате сбоев
- 9.7. Правовая защита информации и программного обеспечения
- Глава 10. Интегрированные пакеты прикладных программ офисного назначения
- 10.1. Общая характеристика офисных пакетов
- 10.2. Основы редактирования текстовых документов
- 10.3. Использование электронных таблиц
- 10.4. Системы электронного перевода
- 10.5. Системы оптического распознавания текстов
- 10.6. Интеграция систем распознавания текстов, компьютерного перевода и офисных пакетов
- 10.7. Электронные презентации
- 10.8. Графические редакторы
- 10.9. Правовые системы
- 10.10. Учетные системы
- Глава 11. Системы аналитической обработки данных и искусственного интеллекта
- 11.1. Средства анализа данных математических пакетов
- 11.2. Введение в системы искусственного интеллекта
- 11.2.1. Основы экспертных систем
- 11.2.2. Представление и использование нечетких знаний
- 11.2.3. Нейронные системы и сети
- 11.2.4. Системы извлечения знаний
- 11.2.5. Инструментальные средства создания интеллектуальных приложений
- Раздел 3. Современные информационные технологии в экономике и управлении
- Глава 12. Основные понятия
- Глава 13. Эволюция информационных технологий
- Глава 14. Классификация информационных систем
- Глава 15. Корпоративные системы
- 15.1. Типовые технические решения
- 15.2. Корпоративные информационные порталы
- 15.3. Серверы BizTalk как основа средств интеграции информационных систем
- Глава 16. Методы и средства разработки информационных систем
- 16.1. Жизненный цикл информационных систем
- 16.1.1. Процессы жизненного цикла ис
- 16.1.2. Модели жизненного цикла
- 16.2. Методы и средства структурного анализа
- 16.3. Объектно-ориентированный подход к разработке информационных систем
- 16.4. Компонентно-ориентированные средства разработки ис
- Глава 17. Стандарты создания информационных систем
- 17.1. Стандарты кодирования и представления информации
- 17.1.1. Единая система классификации и кодирования технико-экономической и социальной информации
- 17.1.2. Нормативная база системы классификации и кодирования
- 17.2. Унификация и стандартизация документов
- 17.3. Поддержка стандартов управления бизнес-системами
- 17.3.1. Информационные технологии и реинжиниринг
- 17.3.2 Описание стандарта mrp II
- Стратегическое планирование
- Бизнес-планирование
- Планирование объемов продаж и производства
- Планирование ресурсов
- Главный план-график производства
- Общее планирование мощностей
- Mrp, или планирование потребностей в материалах
- Crp, или планирование потребностей в мощностях
- Drp, или планирование потребностей в распределении
- Глава 18. Основы электронной коммерции
- 18.1. Этапы развития электронной коммерции
- 18.2. Секторы рынка электронной коммерции
- 18.3. Инструментарий электронной коммерции
- 18.4. Электронные платежные системы
- Глава 19. Введение в мобильный бизнес
- 19.1. Возможности мобильного бизнеса
- 19.2. Обзор существующих технологий мобильного бизнеса
- 19.2.1. Терминальные устройства
- 19.2.2. Современные технологии построения цифровых каналов связи
- 19.2.3. Стандарты мобильного Internet
- 19.2.4. Проблемы мобильного Internet
- 19.2.5. Операционные системы для мобильных устройств
- 19.2.6. Средства разработки приложений мобильного бизнеса
- Библиографический список