Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
78
Добавлен:
19.02.2016
Размер:
381.95 Кб
Скачать

Глава 10. Криптографические протоколы

10.1. Понятие криптографического протокола

Проблемы обеспечения безопасности электронного документооборота и электронной коммерции сложны и многогранны.

Обеспечение безопасности информации не заключается лишь в создании условий для сохраненности служебной или коммерческой тайны, а требует создания эффективных механизмов противодействия различным атакам, проведения надежной аутентификации легальных субъектов и объектов вычислительных сетей, безопасного распределения между ними некоторой критичной информации.

Для решения таких задач используются криптографические протоколы, которые, по сути, представляют собой последовательность действий, выполняемых одним, двумя или более сторонами – пользователями ИТС с применением криптографических преобразований информации или являющихся их неотъемлемой частью [11,12].

К криптографическим протоколам предъявляются следующие требования:

– протокол должен быть четко и однозначно определен;

– протокол должен быть полным, действия его участников должны быть определены для любых возможных ситуаций;

– каждый участник должен заранее знать весь протокол, а также последовательность действий при выявлении его нарушений;

– каждый участник протокола обязан ему следовать;

– нарушение протокола участниками или вмешательство злоумышлен-ника не должно снижать стойкость криптосистемы в целом, если ключи не раскрываются их владельцами.

Термин криптографические протоколы следует в зависимости от контекста понимать в узком или широком смысле.

В узком понимании криптографический протокол представляет собой криптографический алгоритм или последовательность некоторых операций с исходными данными, включая их пересылку, хранение, шифрование, формирование и проверку ЭЦП, генерацию случайных данных и т.д.

В этом случае в результате выполнения соответствующего алгоритма выполняется, как правило, одна, реже две функции.

Примером может служит алгоритм Диффи-Хеллмана, используемый для формирования одноразового симметричного ключа в незащищенной среде.

Широкое толкование понятия криптографического протокола можно проиллюстрировать на примере Интернет-стандартов.

В этом случае криптографические протоколы являются составной частью протоколов взаимодействия в модели открытых систем OSI (рис. 10.1).

Под открытыми системами понимают упорядоченные совокупности различного вычислительного и телекоммуникационного оборудования, программных систем (возможно, от разных производителей), совместное функционирование которых, обеспечивается соответствием требованиям стандартов международных и национальных организаций по телекоммуникациям [21,22,23].

Среди таких организаций нужно отметить Международный союз по электросвязи (International Telecommunication Union, ITU), Американский национальный институт стандартов (American National Standards Institute, ANSI) и Институт инженеров по электронике и электромеханике (Institute of Electrical and Electronic Engineers, IEEE).

Такой подход позволяет увязать некоторым оптимальным образом единой системе разнообразные технические и программ средства, используемые ИС.

При этом подразумевается, что всякая ИС, соответствующая основополагающим стандартам, будет открыта для взаимосвязи с любой другой системой, которая сертифицирована на соответствие тем же стандартам.

Это же касается и механизмов криптографической защиты информации или защиты от несанкционированного доступа к информации.

Пользователь А

S/MIME, PGP, SET, SSH,



Kerberos, PEM, S-HTTP

Пользователь Б

Уровень приложений

HTTP,DNS,

SMTP,FTP,

SNMP,POP3,

Telnet

7

7

Уровень приложений

HTTP,DNS,

SMTP,FTP,

SNMP,POP3,

Telnet

6

6

5

5

Транспортный уровень

UDP/TCP

4

SSL,TLS



4

Транспортный уровень

UDP/TCP

Уровень соединений

IP

3

IPsec



3

Уровень соединений

IP

Сетевой уровень

Ethernet,FDDI,

Token Ring,PPP

2

ECP, CHAP



2

Сетевой уровень

Ethernet,FDDI,

Token Ring,PPP

1

1

Физическая транспортная среда

Рис. 10.1. Схема протоколов взаимодействия в модели OSI

Соседние файлы в папке Гулак_по_главам