Файл: Опорный конспект.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.06.2024

Просмотров: 82

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

У разі активної атаки Мелорі, активний зловмисник, на етапі 4 може спробувати порушити лінію зв’язку, після чого Аліса взагалі не зуміє передавати інформацію Бобу. Крім того, Мелорі може перехопити повідомлення Аліси й замінити його власним. Якщо Мелорі вдасться довідатися ключ (перехопленням інформації на етапі 2 або зломом криптосистеми), Мелорі може зашифрувати своє повідомлення й відправити його Бобу замість перехопленого. У Боба немає ніякої можливості розпізнати, що повідомлення відправлене не Алісою. Якщо Меллорі не знає ключа, він може тільки створити фальшиве повідомлення, що при розшифровці перетвориться в нісенітницю. Боб, думаючи, що повідомлення відправлене Алісою, може вирішити, що в мережі або в Аліси, з’явилися серйозні проблеми.

Перелічимо недоліки симетричних криптосистем:

1Оскільки знання ключа дозволяє розкрити всі повідомлення, поширення ключів повинне виконуватися в таємниці. Ключі цінні настільки, наскільки цінні всі повідомлення, зашифровані ними.

2Якщо ключ буде скомпрометовано (вкрадено, вгадано, випитано, куплено за хабар і т. д.), Мелорі може розшифрувати всі повідомлення, зашифровані цим ключем. Більше того, вона зможе буди однією із сторін і створювати помилкові повідомлення, ошукуючи іншу сторону.

3Якщо допустити, що кожна пара користувачів мережі буде використовувати окремий ключ, загальне число ключів швидко зростає з ростом числа

користувачів. Дійсно, у мережі з п користувачів необхідні

n(n 1)

ключів. Таким

2

 

 

чином, для спілкування між собою 10 користувачів необхідні 45 різних ключів, для 100 користувачів - 4950 ключів. Для рішення проблеми можна зменшити число користувачів, однак це не завжди можливо.

Організація зв’язку за допомогою криптографії з відкритим ключем

Симетричний алгоритм можна уявити собі чимось на зразок сейфа. Ключем до нього є числова або буквена комбінація. Людина, що знає цю комбінацію, може відкрити сейф, покласти в нього документ і знову закрити. Інша людина за допомогою тієї самої комбінації може відкрити сейф і забрати документ. Той, хто не знає комбінацію, змушений зламувати сейфи.

При використанні криптографії з відкритим ключем, хто завгодно може

зашифрувати повідомлення, але розшифрувати його – ні. Розшифрувати таке повідомлення може тільки власник закритого ключа. У нашій аналогії із сейфом це нагадує перетворення закритого сейфа в поштову скриньку. Шифрування з відкритим ключем аналогічно опусканню листа в поштову скриньку – це може зробити будь-хто, просто відкривши паз й опустивши в нього лист. Розшифрування із закритим ключем при цьому подібно діставанню пошти з поштової скриньки. Розкрити такий ящик набагато складніше – може знадобитися зварювальний апарат або пилка. Однак, якщо знати секрет (тобто мати ключ від поштової скриньки), витягти листа неважко.

Як неважко помітити, криптографія з відкритим ключем усуває хворобливу для симетричних криптосистем проблему поширення ключів. Колись Аліса й Боб повинні були таємно домовитися про ключ. Аліса могла вибрати будь-який ключ, але його потрібно було якось передати Бобу. Криптографія з відкритим ключем спрощує задачу. Аліса може відправити Бобу таємне повідомлення без будь-якої попередньої підготовки. У Єви, що підслуховує всі переговори, є відкритий ключ Боба й повідомлення, зашифровані цим ключем, але вона не зможе одержати закритий ключ Боба, а отже, і відновити текст повідомлення.

58


Відзначимо, що криптосистема, яка найчастіше використовується, повинна узгоджуватися з цілою мережею користувачів. У кожного користувача є відкритий і закритий ключі, причому відкриті ключі користувачів є в будь-якій загальнодоступній базі даних. Тоді протокол стає ще простішим:

1Аліса бере відкритий ключ Боба з бази даних.

2Аліса шифрує своє повідомлення, використовуючи відкритий ключ Боба, і посилає його Бобу.

3Боб розшифровує повідомлення Аліси, використовуючи свій закритий ключ.

Упершому протоколі Боб повинен був послати Алісі її відкритий ключ, і тільки після цього Аліса могла відправити йому повідомлення. Другий протокол нагадує звичайну пошту. Боб не бере участь у протоколі доти, поки не вирішить прочитати повідомлення.

Змішані (гібридні) криптосистеми

На практиці алгоритми з відкритим ключем не замінюють симетричні алгоритми. Вони використовуються для шифрування не самих повідомлень, а ключів. Цьому є дві причини:

1Алгоритми з відкритим ключем виконуються повільно. Симетричні алгоритми принаймні в 1000 разів швидші алгоритмів з відкритим ключем. Завжди буде необхідність шифрувати дані швидше, ніж це може забезпечити криптографія з відкритим ключем.

2Криптосистеми з відкритим ключем вразливі до атак на основі підібраного відкритого тексту. Якщо C E(M ) , де M відкритий текст із множини n можливих

відкритих текстів, криптоаналітику досить зашифрувати всі n можливих

відкритих текстів і зрівняти результати з C (ключ шифрування є відкритим). Він не зможе таким шляхом відновити ключ розшифрування, але зуміє визначити M .

У більшості практичних реалізацій криптографія з відкритим ключем використовується для засекречування й поширення сеансових ключів. Сеансові ключі використовуються симетричними алгоритмами для захисту трафіка повідомлень. Іноді такі реалізації називають змішаними (гібридними)

криптосистемами.

1Боб посилає Алісі свій відкритий ключ K A .

2Аліса генерує випадковий сеансовий ключ K , шифрує його за допомогою

відкритого ключа Боба й посилає його Бобу

EK A (K ) .

3 Використовуючи свій закритий ключ K B , Боб розшифровує повідомлення

Аліси, відновлюючи сеансовий ключ

DK A (EK B (K )) K .

4 Обидві сторони шифрують свої повідомлення за допомогою однакового сеансового ключа K .

Використання криптографії з відкритим ключем для поширення ключів вирішує цю дуже важливу проблему. У симетричній криптографії ключ шифрування даних, навіть якщо не використовується, однаково повинен зберігатися в певному місці. Якщо Єва дістане його, вона зможе розшифрувати всі повідомлення, закриті цим ключем. При використанні протоколу, наведеного вище, за необхідності зашифрувати повідомлення створюється сеансовий ключ, що на завершення сеансу зв’язку знищується. Це різко знижує небезпеку компрометації сеансового ключа. Звичайно, закритий ключ теж уразливий до компрометації, але ризик значно менший, тому що під час сеансу цей ключ використовується одноразово - для шифрування сеансового ключа.

59


Контрольні запитання

1Дайте визначення поняття “протокол”.

2Назвіть головні характеристики протоколу.

3У чому полягає відмінність понять “протокол” та “криптографічний протокол”?

4Назвіть і поясніть загальне правило криптографічних протоколів.

5У чому полягає формалізація протоколів?

6Назвіть основні типи протоколів.

7Дайте визначення поняття “посередник у криптографічному протоколі”.

8Дайте визначення поняття “арбітр у криптографічному протоколі”.

9Поясніть, у чому полягає різниця протоколів з посередником та з арбітром?

10Наведіть приклади протоколів з арбітром, з посередником, самодостатніх протоколів.

11Поясніть, у чому полягає метод “пасивної атаки”?

12Що таке активна атака?

13Дайте визначення поняттям “пасивний” та “активний” шахрай.

14Поясніть як за допомогою симетричної (асиметричної) криптографії виконується організація зв’язку?

15Поясніть поняття “змішані криптосистеми” або “гібридні криптосистеми”.

Задачі

1Розробити протокол чесного поділу будь-якого предмета на дві частини.

2Розробити можливі варіанти розв’язання задачі запобігання зловживань доказами ідентичності з нульовим розголошенням.

3Розробити програмну реалізацію алгоритму підпису наосліп з використанням алгоритму RSA.

Список літератури

50Усатенко Т.М. Криптологія: Навчальний посібник. – Суми: Вид-во СумДУ, 2008. – 164 с.

51Шнайдер Брюс. Прикладная криптология. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Издательство ТРИУМФ, 2002

52Столлингс Вильям. Криптография и защита сетей: принципы и практика /Пер. с англ – М.: Издательский дом «Вильямс», 2001.

53Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001.

54Брассар Ж. Современная криптология / Пер с англ. – М.: Полимед, 1999.

55Жельников В. Криптография от папируса до компьютера. –М.: ABF, 1996.

56Введение в криптографию /Под общей ред. В.В. Ященко. – СПб.: Питер, 2001.

60



Ідентифікація та перевірка істинності

План

1 Основні поняття та концепції

2 Функції аутентифікації

2.1Шифрування повідомлення

2.2Код автентичності повідомлення

2.3Функції хешування

3 Застосування пароля для підтвердження істинності користувача 4 Взаємна перевірка істинності користувачів

5 Проблема аутентифікації даних і електронний цифровий підпис

61

Ідентифікація та перевірка істинності

1 Основні поняття та концепції

З кожним об’єктом комп’ютерної системи (КС) пов’язана деяка інформація, що однозначно ідентифікує його. Це може бути число, рядок символів, алгоритм, що визначає даний об’єкт. Цю інформацію називають ідентифікатором об’єкта. Якщо

об’єкт має деякий ідентифікатор, зареєстрований у мережі, він називається

законним (легальним) об’єктом; інші об’єкти належать до незаконних

(нелегальних).

Ідентифікація об’єкта – одна з функцій підсистеми захисту. Ця функція

виконується в першу чергу, коли об’єкт робить спробу ввійти в систему. Якщо процедура ідентифікації завершується успішно, даний об’єкт вважається законним для даної системи.

Наступний крок - аутентифікація об’єкта (перевірка істинності об’єкта). Ця

процедура встановлює, чи є даний об’єкт саме тим, за кого він себе подає.

Після того, як об’єкт ідентифікований і підтверджена його істинність, можна встановити сферу його дії та доступні йому ресурси КС. Таку процедуру називають наданням повноважень (авторизацією).

Наведені процедури ініціалізації є процедурами захисту і належать до одного об’єкта КС.

У випадку захисту каналів передачі даних підтвердження істинності (аутентифікація) об’єктів означає взаємне встановлення істинності об’єктів, що

зв’язуються між собою по лініях зв’язку. Процедура підтвердження істинності виконується звичайно на початку сеансу в процесі встановлення з’єднання абонентів. (Термін "з’єднання" вказує на логічний зв’язок (потенційно двосторонній) між двома об’єктами системи. Мета даної процедури – забезпечити впевненість, що з’єднання встановлене із законним об’єктом і вся інформація дійде до місця призначення.

Уконтексті мережних комунікацій можна виділити такі типи порушення захисту:

1)розкриття вмісту (передача інформації особі, яка не має права на

інформацію);

2)аналіз потоку даних (встановлення логічної структури з’єднання, довжин

повідомлень, їх кількості, кількості учасників і т. ін.);

3)імітація. Впровадження в потік повідомлень від помилкового джерела. Тобто

зловмисник видає свої повідомлення за повідомлення істинного учасника;

4)модифікація вмісту. Зміна вмісту (зміна, вставка, видалення, реорганізація

частини або цілого повідомлення);

5)модифікація послідовності повідомлень;

6)модифікація тимчасових характеристик. Затримка й наступне відтворення

характеристик;

7)зречення.

Міри, прийняті у зв’язку з пунктами (1) і (2), були розглянуті в традиційному шифруванні.

Міри, прийняті відносно пунктів (3) – (6) належать до питань аутентифікації повідомлень.

Міри, прийняті відносно пункту (7) – питання цифрового підпису.

2 Функції аутентифікації

Ваутентифікації повідомлень можна виділити два рівні:

низький. Виконується функція що породжує аутентифікатор;

62