Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
80
Добавлен:
19.02.2016
Размер:
381.95 Кб
Скачать

10.4.1. Формальный анализ криптографических протоколов

Криптографические протоколы, предназначенные для аутентификации и обмена ключами, играют очень важную роль в обеспечении надежного функционирования современных компьютерных систем.

Криптологами было создано много таких протоколов, однако по прошествии времени выяснилось, что не все из них позволяют должным образом защитить компьютерную систему от несанкционированного доступа и предотвратить компрометацию ключей. Причем для некоторых протоколов этот временной промежуток оказался довольно значительным и растянулся на несколько лет.

Как следствие, возникла настоятельная потребность в разработке формальных методов, которые позволили бы находить изъяны в криптографических протоколах в более короткие сроки. И, хотя большинство из этих методов являются универсальными и могут быть использованы для анализа произвольных криптографических протоколов, особое внимание изначально стало уделяться именно протоколам, позволяющим производить аутентификацию пользователей и обмен ключами.

К настоящему времени имеется четыре основных подхода к анализу криптографических протоколов. Первый из них применяет верификационные методы, которые не были специально разработаны для анализа криптографических протоколов. Некоторые из этих методов представляют протоколы в виде конечных автоматов, другие распространяют на них теорию исчисления предикатов первого порядка.

Второй подход заключается в использовании экспертных систем, позволяющих определить, возникают ли в ходе выполнения шагов протокола такие нежелательные события, как компрометация ключа или разглашение пароля. Этот подход дает возможность эффективнее находить в криптографических протоколах конкретные изъяны, однако никоим образом не гарантирует полного отсутствия таковых.

Авторами третьего подхода являются американские криптологи М. Бэрроуз. М. Абади, Р. Нидхэм (М. Burrows, M. Abadi, R. Needham). Они разработали формальную логическую модель, названную по первым буквам их фамилий БАН-логикой (BAN-logic).

Составить с ее помощью общее представление о надежности криптографического протокола нельзя. Однако основное преимущество БАН-логики перед другими подходами заключается в том, что она состоит из набора простых логических правил, которые легко применяются на практике и весьма полезны при обнаружении отдельных изъянов в анализируемых протоколах.

При четвертом подходе используется моделирование шагов протокола с помощью алгебраической системы, которая строится исходя из знаний, имеющихся у участников протокола относительно этого протокола. Затем построенная алгебраическая модель подвергается формальному анализу на предмет достижимости некоторых из ее состояний.

В целом формальный анализ криптографических протоколов пока является довольно новой и до конца не сформировавшейся областью криптологии, и поэтому делать далеко идущие выводы о преимуществе какого-то одного из перечисленных четырех подходов еще рано.

Вопросы к главе 10

  1. Какие требования предъявляются к криптографическим протоколам?

  2. Что понимается под открытыми системами и чем регламентируется их взаимодействие?

  3. Кроме наличия злоумышленника, какие еще предположения выдвигаются относительно участников криптопротокола?

  4. Каковы основные классы прикладных криптографических протоколов?

  5. Чем протокол с арбитражем отличается от протокола с судейством?

  6. Что такое самодостаточный протокол?

  7. Каковы основные виды атак на криптопротоколы?

  8. На чем основана стойкость абстрактного протокола Диффи-Хэллмана согласования ключей?

  9. Каким образом можно скомпрометировать на практике протокол Диффи-Хэллмана с помощью атаки типа «агент посредине»?

  10. В чем состоит задача о разделении секрета?

  11. В чем заключается основное свойство -пороговой схемы Шамира по отношению к восстановлению секрета?

  12. Каким образом для схемы Шамира гарантируется невозможность восстановления секрета злоумышленником?

  13. Почему группа в количестве менее легальных участников не в состоянии восстановить секрет, защищенный-пороговой схемой Шамира?

  14. Для чего предназначены протоколы типа SSL?

  15. Какими криптографическими методами обеспечивается конфиденциальность и целостность данных в SSL?

  16. Какого типа сертификаты используются SSL для организации взаимодействия с инфраструктурой открытых ключей?

  17. Каково предназначение системы протоколов безопасных электронных транзакций SET?

  18. Какие основные требования по защите операций электронной коммерции обеспечивает протокол SET?

  19. Для чего предназначен протокол IPsec и влияют ли на его роботу связные протоколы, действующие в сети?

  20. Каковы основные преимущества обеспечения безопасности информации на основе IPsec?

Соседние файлы в папке Гулак_по_главам