<<
>>

Компрометация протокола

это ситуация, когда протокол не способен достичь тех целей, для которых он был предназначен, причем противник получает преимущество без непосредственного «вскрытия» нижележащих примитивов или алгоритмов, а только путем манипуляции протоколом.

Рассмотрим простой пример.

Используется поточный шифр. Известно, что передаваемые в протоколе сообщения имеют специальную форму: первые 20 бит несут в зашифрованном виде информа-цию, которая представляет сумму денег, переводимых со счета на счет. Активный противник может просто сделать побитовое сложе-ние первых 20 бит с какой-либо произвольной величиной и изме-нить количество денег, так и не узнав его. Другие примеры атак на протоколы и их подверженности компрометациям мы будем приво-дить при рассмотрении конкретных классов протоколов.

При первоначальном знакомстве с финансовой и коммерческой криптографией вряд ли возможно ставить перед собой задачу научиться конструировать новые стойкие протоколы - достаточно ознакомиться с обширным арсеналом существующих протоколов, научиться грамотно их использовать. Современная криптография имеет вполне достаточно средств для решения подавляющего боль-шинства практических задач. Тем не менее полезным будет получить общее представление о тех научных и методических принци-пах, на которых строится такого рода конструкторская работа.

Завершая изложение основных понятий, связанных с криптогра-фическими протоколами, отметим основные подходы к конструированию безопасных протоколов в рамках концепции доказа-тельной безопасности.

1. Принцип редукции к вычислительно-сложным задачам. Безо-пасность протоколов основана на сводимости их вскрытия к реше-нию вычислительно-сложных задач. Решить задачу «вскрытия» (на-рушения безопасности) криптографических алгоритмов (примитивов), используемых в протоколе, по меньшей мере так же трудно, как «вскрыть» протокол.

В то же время решить одну из вычисли- тельно-сложных задач по меньшей мере так же сложно, как «вскрыть» этот криптографический алгоритм (примитив). Наиболее известные и часто используемые вычислительно-сложные задачи теории чисел приведены в табл. 1.1. В последнее время криптографами рассматривается ряд других вычислительно-сложных задач и алгебраических структур, не приведенных в таблице. С этими задачами и основанными на них криптосистемами можно ознакомиться в научной литературе.

Таблица 1.1. Часто используемые в криптографии вычислительно-сложные задачи теории чисел Условное обозначение Наименова-ние задачи Дано Найти FACTORING Задача фак-торизации целых чисел п где pj - попарно простые числа, е,>1 RSA Задача RSA п = pq,

е:НОД(е,(р-1)(<7-1)) = = 1, с є Z т : /if = с (mod п) SRA Усиленная задача RS А n=pq, г є z; r = r(z)> 1, QRP Задача о квадратичных вычетах п - нечетное составное целое число,

ае Z: — =1

l»J SQROOT Задача из-влечения квадратного корня по модулю п п - составное число, ае QRn х:х2 =a(modn) DLP Задача дис-кретного логарифмир ования Р - простое число, А- образующий элемент Z*,$EZ*P х:0< л:< р-2, A* =P(mod Р)

Условное обозначение Наименова-ние задачи Дано Найти GDLP Обобщенная задача дискретного логарифмир ования G - конечная цикли-ческая группа, |G| = п, а- обр. элемент в G, |3є G х: 0 < х < п-1, aJ=(3 DHP Задача Диф- фи-

Хеллмана р - простое число, а- обр. элемент Z;,

а" mod р, аь mod р a"h mod р GDHP Обобщенная задача Диффи- Хеллмана G - конечная цикли-ческая группа, а- обр.

элемент в О, а", аь а"ь DDHP Задача распо-знавания (decision) Диффи - Хеллмана р - простое число, а- обр. элемент Z*,

а" mod р, аь mod р, ас mod р a"b =ас mod р SUBSET «Задача о рюкзаке» {а,,аJ,...,а,,} - множество положительных целых чисел, s - положительное целое число X aj=s

Ml /і}

Таким образом, чтобы доказать стойкость того или иного прото-кола, нужно задачу нарушения его безопасности «вложить» слева в одну из известных цепочек, связывающих относительную сложность решения вычислительно-сложных задач, например: ... < DDHP < DHP < DLOG; ... < GDDHP < GDHP < GDLOG; ...< SUBSET;

< FACTORING.

... < SRA < RSA ...2. Принцип моделирования действий противника. При конструировании протокола отмечается вся наблюдаемая противником ин-формация и (если противник активный) его действия как участника протокола. Далее строится формальное доказательство того, что противник сможет самостоятельно путем моделирования сгенерировать всю информацию, наблюдаемую в протоколе. Иными словами, из выполнения протокола реальными участниками противник полу-чает информации не больше, чем он мог бы получить самостоятельно, моделируя этот протокол. Пример, иллюстрирующий этот принцип, будет рассмотрен в следующем разделе.

<< | >>
Источник: Запечников С. В.. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. - М.: Горячая линия-Телеком,2007. - 320 с.. 2007

Еще по теме Компрометация протокола:

  1. § 85. Протокол судового засідання. Порядок складання і зміст. Зауваження до протоколу.
  2. § 63. Протокол судового засідання. Порядок складання і зміст. Зауваження до протоколу.
  3. Приложение Федеральный закон от 25 октября 1999 г. N 190-ФЗ «О ратификации Европейской конвенции о выдаче. Дополнительного протокола и Второго дополнительного протокола к ней» (с сокращениями) Принят Государственной Думой 1 октября 1999 года. Одобрен Советом федерации 13 октября 1999 года.
  4. 1.4. Протоколы аутентификации
  5. сокращенные протоколы
  6. 6. Требования к составлению протокола
  7. 2.2.3. Протоколы распределения ключей, основанные
  8. Статья 228. Составление протокола
  9. 7.2. Протокол
  10. 2.2. Протоколы распределения ключей
  11. Статья 229. Замечания на протокол
  12. Протокол рукопожатия (SSL HP)
  13. 3. Протокол к Мадридскому соглашению
  14. 5. Протокол об административном правонарушении