Strona główna

Jest to szereg kroków, obejmujących dwie lub więcej stron, podejmowanych w celu realizacji zadania. Jest to inaczej mówiąc sekwencja działań, każde z nich musi być kolejno wykonane i żadne nie może być podjęte


Pobieranie 343.43 Kb.
Strona1/10
Data19.06.2016
Rozmiar343.43 Kb.
  1   2   3   4   5   6   7   8   9   10

Protokoły kryptograficzne

Wstęp do protokołów
Opracował: Piotr Bora

PROTOKÓŁ



jest to szereg kroków, obejmujących dwie lub więcej stron, podejmowanych w celu realizacji zadania. Jest to inaczej mówiąc sekwencja działań, każde z nich musi być kolejno wykonane i żadne nie może być podjęte, zanim poprzednie nie zostanie ukończone.
Właściwości protokołu:

  1. każdy użytkownik protokołu musi go znać i kolejno wykonywać wszystkie kroki,

  2. każdy użytkownik musi zgodzić się na jego stosowanie,

  3. protokół musi być nie mylący, każdy krok powinien być dobrze zdefiniowany i nie może wystąpić jakakolwiek szansa na nieporozumienie,

  4. protokół musi być kompletny, dla każdej możliwej sytuacji musi być podany odpowiedni sposób postępowania.



PROTOKÓŁ KRYPTOGRAFICZNY


jest to protokół wykorzystujący kryptografię.

Dziedziny zastosowań protokołów kryptograficznych, a w nich wymagania dotyczące zabezpieczenia wymiany informacji:

  1. Bankowość – (EFT) elektroniczne płatności i wymiana danych finansowych:

    • zapewnienie bezpieczeństwa banku,

    • zapewnienie autoryzowanego dostępu do oferowanych usług,

    • zapewnienie niezaprzeczalności realizacji transakcji przez klienta i bank,

    • zapewnienie prywatności realizowanych transakcji oraz poufność danych,

  2. Wymiana danych w gospodarce: (EDI)

    • poufność przekazywanych informacji,

    • autentyfikacja przekazywanych informacji i dokumentów,

    • możliwość zdalnej negocjacji i podpisywania kontraktów,

  3. Instytucje państwowe

    • zabezpieczenie poufności przekazywanych danych,

    • zapewnienie autoryzowanego dostępu do danych,

    • możliwość propagowania pewnych danych z autoryzacja (np. publikacje aktów prawnych, rozporządzeń itp.),

  4. Firmy telekomunikacyjne

    • zapewnienie autentyczności przekazywanych danych,

    • udostępnianie elementów sieci do zarządzania tylko dla uprawnionych użytkowników,

    • zabezpieczenie danych o abonentach i bilingu,

  5. Sieci korporacyjne

    • zabezpieczenie istotnych danych przed ujawnieniem,

    • zabezpieczenie sieci przed jakimkolwiek zablokowaniem i dezintegracją,

    • udostępnianie elementów i danych z sieci tylko uprawnionym osobom,

    • zapewnienie identyfikacji i autentyzacji użytkowników.

We wszystkich systemach – zapewnienie zabezpieczeenia przed penetracją.
Podstawowe zagrożenia:

    • wypływ istotnych informacji,

    • naruszenie integralności,

    • zablokowanie możliwości działania,

    • nieuprawniony dostep – penetracja.



Strony używające danego protokołu mogą być:

  1. ufającymi sobie bezwarunkowo (przyjaciółmi),

  2. całkowicie nie ufającymi sobie (adwersarzami).


Typy protokołów:


  1. protokoły arbitrażowe – wymagają istnienia osoby trzeciej będącej stroną w protokole, jednak nie związanej z żadną ze stron, obdarzonej zaufaniem (strony protokołu przyjmują bez zastrzeżeń wszystkie orzeczenia dotyczące prawdziwości wypowiedzi, poprawności uczynków i zakończenia przewidzianej dla danej strony części protokołu);




  1. protokoły rozjemcze – arbiter biorący udział w protokole rozjemczym nazywany jest sędzią, nie jest on stałym uczestnikiem protokołu, jest on bezpośrednio zatrudniony tylko w przypadku sporów między stronami, wydaje on orzeczenie o prawdziwości lub nie dokonanej transakcji,




  1. protokoły samowymuszające – strony porozumiewają się bezpośrednio, w celu zakończenia działania protokołu nie wymaga się obecności arbitra, do rozwiązywania sporów nie jest potrzebny sędzia, jeżeli jedna ze stron oszukuje, druga natychmiast to wykrywa.

ŁAMANIE PROTOKOŁÓW


Grupy ataków na protokoły:

    • ataki na algorytmy kryptograficzne używane w protokole,

    • ataki na techniki kryptograficzne używane do zaimplementowania algorytmu,

    • ataki na sam protokół.



Rodzaje ataków na protokoły:

    • atak bierny – ktoś nie będący stroną podsłuchuje części lub całości protokołu i na bazie tego materiału usiłuje odtworzyć ukrywaną informację lub wynik działania,

    • atak czynny – ktoś nie będący stroną usiłuje zmienić protokół w celu uzyskania korzyści, wprowadza do protokołu nowe komunikaty, usuwa istniejące, podstawia inne komunikaty w miejsce istniejących, niszczy kanał łączności, zmienia informacje składowane w komputerze.


Typy napastników będących uczestnikami legalnymi protokołu:

    • bierni oszuści – realizują protokół, ale jednocześnie usiłują wydobyć z niego więcej informacji niż potrzebują do swego działania,

    • aktywni oszuści – wprowadzają specjalnie spreparowane przez siebie dane jako wyniki kolejnych etapów wykonywania protokołu, przerywają protokół w miarę postępu w próbach oszustwa.



ELEMENTY PROTOKOŁÓW

Funkcja jednokierunkowa


funkcja, którą łatwo wyliczyć, natomiast bardzo trudno cofnąć lub odwrócić działanie. Mając x bardzo łatwo obliczyć f(x), natomiast mając tylko f(x) bardzo trudno jest wyznaczyć x. Tak naprawdę nie ma żadnego rzeczywistego dowodu na to, że funkcje jednokierunkowe istnieją lub że mogą być skonstruowane.

Wiadomość zaszyfrowana za pomocą funkcji jednokierunkowej nie jest użyteczna, tzn. nie można jej odszyfrować. W celu odszyfrowania musimy zamiast zwykłej funkcji jednokierunkowej użyć funkcji jednokierunkowej z zapadką.

Jednokierunkowa funkcja z zapadką jest specjalnym rodzajem funkcji jednokierunkowej z tzw. tajnymi drzwiami. Łatwo jest coś wyliczyć w jednym kierunku i trudno w drugim, ale jeśli znamy sekret, to łatwo możemy wyliczyć funkcję w przeciwnym kierunku (odwrotną).

Jednokierunkowa funkcja skrótu


Nazywana inaczej funkcją kompresującą (ang. Compression function), funkcja ściągająca (ang. Contraction function)skrót wiadomości (ang. Message digest - MD), „odcisk palca”(ang. fingerprint), kontrola spójności danych (ang. Data integritu check – DIC), kryptograficzna suma kontrolna (ang. Cryptographic check sum), kod wykrywania ingerencji (ang. Manipulation detection code – MDC), kod uwierzytelnienia wiadomości (ang. Message authentication code – MAC), kod uwierzytelnienia danych (ang. Data authentication code – DAC), jest funkcją, która przekształca ciąg wejściowy o dowolnej długości w ciąg wyjściowy o stałej długości. Funkcje skrótu są przekształceniami typu wiele w jeden, dlatego też nie można ich stosować w celu określenia z całkowitą pewnością, czy dwa ciągi są jednakowe. Można je stosować w celu uzyskania sensownej pewności co do zgodności.


Typy funkcji jednokierunkowych:

    • z kluczem – wartość ciągu wyjściowego zależy od ciągu wejściowego oraz tajnej wartości – klucza,

    • bez klucza – wartość ciągu wyjściowego jest jedynie zależna od ciągu wejściowego.


Podpis cyfrowy


Ciąg bitów wyznaczony na podstawie wiadomości i unikalnych danych przynależnych tylko osobie generującej podpis.
Cechy jakimi powinien charakteryzować się podpis cyfrowy:

    • niepodrabialność, świadczy o tym, że podpisujący świadomie opatrzył nim dokument,

    • autentyczność, przekonuje odbiorcę dokumentu, że podpisujący podpisał go rozważnie,

    • jednorazowość, złożony pod dokumentem podpis nie nadaje się do ponownego użycia,

    • podpisany dokument jest niezmienialny,

    • nie można się wyprzeć podpisu.


Generatory ciągów losowych i pseudolosowych


Generatory losowe, są to rozwiązania sprzętowe, generujące ciągi na podstawie np. szumu złącza p-n, szumu rezystora, impulsów licznika promieniowania itp.

Generatory pseudolosowe, są to najczęściej rozwiązania programowe, gdzie przy ustawieniu odpowiednich parametrów początkowych zawsze uzyskamy ten sam ciąg wyjściowy generatora.

ZASTOSOWANIA PROTOKOŁÓW KRYPTOGRAFICZNYCH




  1. Wymiana klucza

  2. Uwierzytelnianie

  3. Kontrola i rejestracja dostępu

  4. Dystrybucja kluczy

  5. Rozdzielanie wiadomości poufnych (ang. Secret splitting)

  6. Współdzielenie wiadomości (systemy progowe)

  7. Kryptograficzna ochrona baz danych

  8. Usługi znakowania czasowego

  9. Dowody twierdzeń o wiedzy

  10. Podpisywanie kontraktów

  11. Przekazywanie anonimowych płatności elektronicznych

  12. Bezpieczne wybory



  1   2   3   4   5   6   7   8   9   10


©snauka.pl 2016
wyślij wiadomość