Криптографические протоколы в отличие от криптосистем

Обновлено: 29.11.2022

Вопросы криптографии в Российской Федерации регулируются ФСБ (8 ым Центром), т.е. спецслужбами.В других странах за эти вопросы отвечают различные структуры, например в США криптографические стандарты определяет NIST (англ. The National Institute of Standards and Technology); в Великобритании - CESG [1] .

На практике в РФ применяются обычно как отечественные, так и зарубежные криптографические стандарты. В случае использования первого из указанных стандартов ФСБ может выдать лицензию на соответствующий продукт. Однако, ФСБ допускает применение и некоторых зарубежных стандартов.

Пример Пример

В международной межбанковской системе передачи информации и совершения платежей SWIFT применяются разрешенные ФСБ зарубежные криптографические стандарты.

Содержание

История криптографии с ооткрытым ключом

1976 г. - публикация новаторской работы W. Diffie и M. Hellman "New directions in cryptography". По сути, эта работа стала началом развития кирптографии с открытым ключом.

В дальнейшем повествовании приняты следующие обозначения:

Необходимость в криптографии с открытым ключом возникает, когда отсутствует полное доверие сторон.

Пример Пример

Свойства безопасности

Пример Пример

Система "Банк-Клиент": клиент должен доказать, что именно он дал конкретное распоряжение, а банк - что именно он выполнил или не выполнил это конкретное распоряжение. Следует отметить, что в этой ситуации не выполняются свойства секретности и целостности.

Пример Пример

В случае использования бумажных денег анонимность легко соблюдается, однако для электронных денег обеспечение данного свойства реализуется намного сложнее. Направление, связанное с решением проблемы обеспечения анонимности, активно развивалось до 2001 года, но после печальных событий 11 сентября 2001 года актуальность сохранила только разработка схем тайного электронного голосования.

В различных системах выполняются разные требования.

Сравнение криптографий с закрытым и открытым ключом

Ни для криптографии с закрытым ключом, равно как ни для криптографии с открытым ключом не установлена нижняя граница стойкости (т.е., фактически, не доказана безопасность).

Существует понятие Proven Security (Доказуемая Безопасность): если вскрыть систему не легче, чем решить трудоемкую задачу (например, факторизации, дискретного логарифмирования), то система безопасна именно в таком смысле.

Размеры ключей

Согласно постановлению Правительства №957 допускается не получать лицензию ФСБ в том случае, если размер ключа не превышает 56 бит (для криптосистем с секретным ключом) или 128 бит (для криптосистем с ОК). Стоит отметить, что криптосистемы с таким длинами ключей относительно легко вскрываются.

Классификация криптографических протоколов

Протокол - последовательность действий, с помощью которых два или более участника решают искомую задачу.

Все действия описаны точно и недвусмысленно; все участники четко ему (протоколу) следуют; следующее действие на начнется, пока не завершится предыдущее.

Каждый протокол имеет конкретную цель, выражающуюся в решении некоторой задачи.

Пример Примеры криптографических примитивов

  • Функции зашифрования/расшифрования;
  • Функции вычисления ЭЦП;
  • Функции вычисления кодов аутентификации;
  • Функции генерации случайных последовательностей.


Криптографические протоколы классифицируют по следующим признакам [2] :

Арбитр - третья сторона, не зависящая от участников протокола; не заинтересованная исходом протокола; пользующаяся доверием участников протокола и непосредственно участвующая в протоколе.

Судья - третья доверенная сторона, непосредственно НЕ участвующая в протоколе; необходима, когда возникают спорные ситуации.

  • Самодостаточные
  • На основе симметричной криптографии;
  • На основе асимметричной криптографии;
  • Смешанные (гибридные)
  • Двухсторонние

Пример Пример двухстороннего протокола

Пример Пример протокола доказательства умения решать некоторую задачу

Нулевое разглашение секрета - вид доказательства, при котором все секреты одного участника остаются в тайне от другого (кому доказывает).

  • Примитивные (базовые)
  • Прикладные
  • В системах электронного обмена данными
  • В системах электронной подписи
  • В системах электронной коммерции

Пример Пример системы электронной коммерции

Пример Пример системы поддержки правовых отношений

Пример Пример протокола - Трехэтапный протокол обмена ключами (Трехэтапный протокол Шамира)

Crypto1 new.PNG

Предварительное распределение ключей между участниками требуется, например, в симметричном шифровании.

В данном протоколе предполагается, что участники не владеют распределенной секретной информацией. Протокол является двухсторонним (участвуют два пользователя). Открытый текст М передается от пользователя А к пользователю В с соблюдением конфиденциальности. Протокол состоит из следующий трех этапов:


Протокол обеспечивает секретность и целостность, по при этом НЕ обеспечивается аутентичность. Рассмотрим следующую ситуацию: пусть при в момент пересылки возникает злоумышленник Z, обладающий собственным "замком":


Z перехватывает "сундук" на Этапе 1 при его следовании от А к В. Z навешивает на него свой "замок" и посылает "сундук" обратно к А. Очевидно, что до В "сундук" никогда не дойдет; т.о. А, ничего не подозревая, будет взаимодействовать не с законным пользователем В, а со злоумышленником Z. Для предотвращения подобных случаев этот протокол можно дополнить каналом аутентификации: участники обязаны будут знать, какой формы должны быть "замки". Это позволит и А, и В быть уверенными в том, что "сундук" с "замком" прислан от законного пользователя.


Рассмотренный выше пример применим в случае двух участников. Но как быть, если участников много, гораздо больше двух? В таком случае может быть использован Удостоверяющий Центр (УЦ), в котором хранятся все замки.


Пред началом передачи участники могут узнать посредством обращения к УЦ, какой замок кому принадлежит.

Достоинства: УЦ не знает, о чем переписываются участники, и не может открыть "сундук". Роль "замков" в рассматриваемом случае играют сертификаты открытых ключей (используются для электронной цифровой подписи (ЭЦП), шифрования), хранящиеся в УЦ для каждого участника. ЭЦП нужна для подтверждения подлинности. Сертификаты содержат подписываются цифровой подписью УЦ открытые ключи.

Стандарт X.509 определяет, что должен включать сертификат: сам ключ; подпись УЦ; алгоритм, с помощью которого получена подпись; временные границы действия ключей.

Также УЦ располагает списком отозванных сертификатов (CRL).

В Российской Федерации на сегодняшний день существуют сотни некорпоративных, корпоративных УЦ [5] и УЦ органов государственной власти (применяются для государственных структур).

Существует ФЗ об ЭЦП.

Пример Пример УЦ

Читайте также: