Криптографические протоколы в отличие от криптосистем
Обновлено: 28.03.2024
Вопросы криптографии в Российской Федерации регулируются ФСБ (8 ым Центром), т.е. спецслужбами.В других странах за эти вопросы отвечают различные структуры, например в США криптографические стандарты определяет NIST (англ. The National Institute of Standards and Technology); в Великобритании - CESG [1] .
На практике в РФ применяются обычно как отечественные, так и зарубежные криптографические стандарты. В случае использования первого из указанных стандартов ФСБ может выдать лицензию на соответствующий продукт. Однако, ФСБ допускает применение и некоторых зарубежных стандартов.
Пример Пример
В международной межбанковской системе передачи информации и совершения платежей SWIFT применяются разрешенные ФСБ зарубежные криптографические стандарты.
Содержание
История криптографии с ооткрытым ключом
1976 г. - публикация новаторской работы W. Diffie и M. Hellman "New directions in cryptography". По сути, эта работа стала началом развития кирптографии с открытым ключом.
В дальнейшем повествовании приняты следующие обозначения:
Необходимость в криптографии с открытым ключом возникает, когда отсутствует полное доверие сторон.
Пример Пример
Свойства безопасности
Пример Пример
Система "Банк-Клиент": клиент должен доказать, что именно он дал конкретное распоряжение, а банк - что именно он выполнил или не выполнил это конкретное распоряжение. Следует отметить, что в этой ситуации не выполняются свойства секретности и целостности.
Пример Пример
В случае использования бумажных денег анонимность легко соблюдается, однако для электронных денег обеспечение данного свойства реализуется намного сложнее. Направление, связанное с решением проблемы обеспечения анонимности, активно развивалось до 2001 года, но после печальных событий 11 сентября 2001 года актуальность сохранила только разработка схем тайного электронного голосования.
В различных системах выполняются разные требования.
Сравнение криптографий с закрытым и открытым ключом
Ни для криптографии с закрытым ключом, равно как ни для криптографии с открытым ключом не установлена нижняя граница стойкости (т.е., фактически, не доказана безопасность).
Существует понятие Proven Security (Доказуемая Безопасность): если вскрыть систему не легче, чем решить трудоемкую задачу (например, факторизации, дискретного логарифмирования), то система безопасна именно в таком смысле.
Размеры ключей
Согласно постановлению Правительства №957 допускается не получать лицензию ФСБ в том случае, если размер ключа не превышает 56 бит (для криптосистем с секретным ключом) или 128 бит (для криптосистем с ОК). Стоит отметить, что криптосистемы с таким длинами ключей относительно легко вскрываются.
Классификация криптографических протоколов
Протокол - последовательность действий, с помощью которых два или более участника решают искомую задачу.
Все действия описаны точно и недвусмысленно; все участники четко ему (протоколу) следуют; следующее действие на начнется, пока не завершится предыдущее.
Каждый протокол имеет конкретную цель, выражающуюся в решении некоторой задачи.
Пример Примеры криптографических примитивов
- Функции зашифрования/расшифрования;
- Функции вычисления ЭЦП;
- Функции вычисления кодов аутентификации;
- Функции генерации случайных последовательностей.
Криптографические протоколы классифицируют по следующим признакам [2] :
Арбитр - третья сторона, не зависящая от участников протокола; не заинтересованная исходом протокола; пользующаяся доверием участников протокола и непосредственно участвующая в протоколе.
Судья - третья доверенная сторона, непосредственно НЕ участвующая в протоколе; необходима, когда возникают спорные ситуации.
- Самодостаточные
- На основе симметричной криптографии;
- На основе асимметричной криптографии;
- Смешанные (гибридные)
- Двухсторонние
Пример Пример двухстороннего протокола
Пример Пример протокола доказательства умения решать некоторую задачу
Нулевое разглашение секрета - вид доказательства, при котором все секреты одного участника остаются в тайне от другого (кому доказывает).
- Примитивные (базовые)
- Прикладные
- В системах электронного обмена данными
- В системах электронной подписи
- В системах электронной коммерции
Пример Пример системы электронной коммерции
Пример Пример системы поддержки правовых отношений
Пример Пример протокола - Трехэтапный протокол обмена ключами (Трехэтапный протокол Шамира)
Предварительное распределение ключей между участниками требуется, например, в симметричном шифровании.
В данном протоколе предполагается, что участники не владеют распределенной секретной информацией. Протокол является двухсторонним (участвуют два пользователя). Открытый текст М передается от пользователя А к пользователю В с соблюдением конфиденциальности. Протокол состоит из следующий трех этапов:
Протокол обеспечивает секретность и целостность, по при этом НЕ обеспечивается аутентичность. Рассмотрим следующую ситуацию: пусть при в момент пересылки возникает злоумышленник Z, обладающий собственным "замком":
Z перехватывает "сундук" на Этапе 1 при его следовании от А к В. Z навешивает на него свой "замок" и посылает "сундук" обратно к А. Очевидно, что до В "сундук" никогда не дойдет; т.о. А, ничего не подозревая, будет взаимодействовать не с законным пользователем В, а со злоумышленником Z. Для предотвращения подобных случаев этот протокол можно дополнить каналом аутентификации: участники обязаны будут знать, какой формы должны быть "замки". Это позволит и А, и В быть уверенными в том, что "сундук" с "замком" прислан от законного пользователя.
Рассмотренный выше пример применим в случае двух участников. Но как быть, если участников много, гораздо больше двух? В таком случае может быть использован Удостоверяющий Центр (УЦ), в котором хранятся все замки.
Пред началом передачи участники могут узнать посредством обращения к УЦ, какой замок кому принадлежит.
Достоинства: УЦ не знает, о чем переписываются участники, и не может открыть "сундук". Роль "замков" в рассматриваемом случае играют сертификаты открытых ключей (используются для электронной цифровой подписи (ЭЦП), шифрования), хранящиеся в УЦ для каждого участника. ЭЦП нужна для подтверждения подлинности. Сертификаты содержат подписываются цифровой подписью УЦ открытые ключи.
Стандарт X.509 определяет, что должен включать сертификат: сам ключ; подпись УЦ; алгоритм, с помощью которого получена подпись; временные границы действия ключей.
Также УЦ располагает списком отозванных сертификатов (CRL).
В Российской Федерации на сегодняшний день существуют сотни некорпоративных, корпоративных УЦ [5] и УЦ органов государственной власти (применяются для государственных структур).
Существует ФЗ об ЭЦП.
Пример Пример УЦ
Читайте также: