Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000189.doc
Скачиваний:
30
Добавлен:
30.04.2022
Размер:
770.56 Кб
Скачать

Н. М. Радько а. Н. Мокроусов

КРИПТОГРАФИЧЕСКИЕ

ПРОТОКОЛЫ

Учебное пособие

Воронеж 2006

ГОУВПО “Воронежский государственный

технический университет”

Н. М. Радько А. Н. Мокроусов

КРИПТОГРАФИЧЕСКИЕ

ПРОТОКОЛЫ

Утверждено Редакционно-издательским советом

университета в качестве учебного пособия

Воронеж 2006

УДК 681.36

Радько Н.М., Криптографические протоколы: Учеб.пособие / Н.М. Радько, А.Н. Мокроусов. Воронеж: ГОУВПО “Воронежский государственный технический университет”, 2006. 104с.

В учебном пособии рассматриваются основные понятия и разделы, позволяющие получить представление о модели безопасного сетевого взаимодействия. Содержащаяся в пособии информация является базовой для углубленного изучения вопросов выбора криптографического протокола, используемого в системах засекреченной связи.

Издание соответствует требованиям Государственного образовательного стандарта высшего профессионального образования по направлению 090100 “Информационная безопасность”, специальностям 090102 “Компьютерная безопасность”, 090105 “Комплексное обеспечение информационной безопасности автоматизированных систем”, 090106 “Информационная безопасность телекоммуникационных систем”, дисциплине “Криптографические протоколы ”.

Учебное пособие подготовлено в электронном виде в текстовом редакторе MS WORD и содержится в файле кафедра СИБ.document.

Табл.2. Ил.8. Библиогр.: 73 назв.

Рецензенты: ОАО “Концерн “Созвездие” (зам. Генерального директора по научной работе, д-р техн. наук, проф. В.И. Николаев);

канд. техн. наук, доцент Г.А.Кащенко

 Радько Н.М., Мокроусов А.Н. 2006

 Оформление. ГОУВПО “Воронежский

государственный технический

университет”, 2006

ОГЛАВЛЕНИЕ

Введение…………………………………………………………7

  1. Принципы и основные типы…………………………....9

    1. Протоколы с арбитражем…………………….……..11

    2. Протокол с судейством……………………….……. 12

    3. Самоутверждающийся протокол…………….……..13

    4. Разновидности атак на протоколы……………..…..13

    5. Доказательство с нулевым разглашением

конфиденциальной информации……………..……15

    1. Параллельные доказательства с нулевым

разглашением конфиденциальной информации…..19

    1. Неинтерактивные протоколы доказательства

с нулевым разглашением конфиденциальной

информации………………………………………….21

    1. Удостоверение личности с нулевым

разглашением конфиденциальной информации…..23

    1. Неосознанная передача информации……………....25

    2. Анонимные совместные вычисления…………….27

    3. Вычисление средней зарплаты……………………27

    4. Как найти себе подобного………………………....29

    5. Депонирование ключей……………………...…….30

  1. Криптографические протоколы распределения

ключей для групп с динамическим

составом участников………………………………..32

    1. Основные определения и понятия………...………..33

      1. Основные определения……………………….....33

      2. Используемые в протоколах термины и

обозначения……………………………..………..34

    1. Протоколы аутентичного обмена ключами …….....36

      1. Протоколы A-DH, GDH.2 и A-GDH.2………....36

      2. Протокол SA-GDH.2…………………………….40

      3. Особенности ключей протоколов A-GDH.2 и

SA-GDH.2………………………………….…….44

      1. Сравнение эффективности ……………………..47

    1. Проект CLIQUES ……………………………………48

      1. Присоединение………………...…………….…..49

      2. Слияние……………………………………..……50

      3. Выход из группы……………………...…………51

      4. Обновление ключа………………………...…….52

    2. Перспективы использования………….……………54

  1. Безопасность сетей на базе семейства

протоколов ТCP/IP………………………………….…..55

    1. Особенности безопасности компьютерных сетей...57

    2. Классификация компьютерных атак …………...….58

    3. Статистика самых распространенных атак ……….59

    4. Анализ сетевого трафика сети Internet …….……...60

    5. Ложный ARP-сервер в сети Internet………………..61

    6. Навязывание хосту ложного маршрута с исполь-

зованием протокола ICMP с целью создания

в сети Internet ложного маршрутизатора………..…64

    1. Подмена одного из субъектов TCP-соединения

в сети Internet (hijacking)…………………...……….65

    1. Направленный шторм ложных TCP-запросов

на создание соединения………………………….….66

    1. Атаки, использующие ошибки

реализации сетевых служб…………………...…….68

    1. Атака через WWW …………………………….….68

    2. Методы защиты от удалённых атак

в сети Internet ………………………………...……69

  1. Протоколы квантовой криптографии………….………70

    1. Природа секретности квантового канала связи …..71

    2. Проблемы и решения………………………………..72

    3. Распределение/передача ключей………….………..75

    4. Введение в квантовую криптографию……………..76

    5. Основы квантовой криптографии……….…………77

      1. Протокол BB84………………………….………79

      2. Протокол В92……………………………...…….80

      3. Уточнение чернового варианта ключа…………81

    6. Системы с квантовой передачей ключа……………83

      1. Системы с поляризационным кодированием….84

      2. Системы с фазовым кодированием……….……87

    7. Современное состояние работ по созданию ККС…92

    8. Общие характеристики протоколов для квантово-

криптографических систем распределения

ключевой информации………………………..……..94

    1. Технологические проблемы и перспективы роста...96

Заключение………………………………………………………99

Библиографический список…………………………………...100

ВВЕДЕНИЕ

Модель безопасного сетевого взаимодействия в общем виде можно представить следующим образом:

Сообщение, которое передается от одного участника другому, проходит через различного рода сети. При этом будем считать, что устанавливается логический информационный канал от отправителя к получателю с использованием различных коммуникационных протоколов (например, ТСР/IP).

Средства безопасности необходимы, если требуется защитить передаваемую информацию от противника, который может представлять угрозу конфиденциальности, аутентификации, целостности и т.п. Все технологии повышения безопасности имеют два компонента:

  1. Относительно безопасная передача информации. Примером является шифрование, когда сообщение изменяется таким образом, что становится нечитаемым для противника, и, возможно, дополняется кодом, который основан на содержимом сообщения и может использоваться для аутентификации отправителя и обеспечения целостности сообщения.

  2. Некоторая секретная информация, разделяемая обоими участниками и неизвестная противнику. Примером является ключ шифрования.

Кроме того, в некоторых случаях для обеспечения безопасной передачи бывает необходима третья доверенная сторона (third trusted party - TTP). Например, третья сторона может быть ответственной за распределение между двумя участниками секретной информации, которая не стала бы доступна противнику. Либо третья сторона может использоваться для решения споров между двумя участниками относительно достоверности передаваемого сообщения.

Из данной общей модели вытекают три основные задачи, которые необходимо решить при разработке конкретного сервиса безопасности:

  1. Разработать алгоритм шифрования/дешифрования для выполнения безопасной передачи информации. Алгоритм должен быть таким, чтобы противник не мог расшифровать перехваченное сообщение, не зная секретную информацию.

  2. Создать секретную информацию, используемую алгоритмом шифрования.

  3. Разработать протокол обмена сообщениями для распределения разделяемой секретной информации таким образом, чтобы она не стала известна противнику.

Данное пособие представляет собой обзор существующих материалов по криптографическим протоколам.

Пособие рассчитано на студентов, которые после окончания учёбы будут заниматься вопросами выбора и эксплуатации средств криптографической защиты информации, используемых в системах засекреченной связи.

Приводятся общие описания наиболее известных протоколов (в том числе с нулевым разглашением), рассматриваются протоколы получения общего ключа для группы лиц, приводится описание протокола Диффи-Хеллмана с аутентификацией, определяются особенности безопасности компьютерных сетей а также основные идеи протоколов в квантовой криптографии.