реферат
реферат

Меню

реферат
реферат реферат реферат
реферат

Криптографические протоколы

реферат

4. На своем тайном ключе Георгий расшифровывает результат, вычисленный

Владимиром, прибавляет к нему свою зарплату, шифрует полученную сумму

при помощи открытого ключа Антона и затем передает то, что у него

получилось, Антону.

5. На своем тайном ключе Антон расшифровывает результат, вычисленный

Георгием, вычитает из него случайное число, сгенерированное на шаге 1,

делит на количество сотрудников отдела и получает искомую среднюю

зарплату в отделе.

Точность вычисления средней зарплаты зависит от честности каждого

сотрудника. Если хотя бы один из участников протокола соврет относительно

своего жалованья, итоговое значение будет неверным. Особенно большими

потенциальными возможностями для злоупотреблений обладает Антон. На шаге 5

он может вычесть любое число, какое только придет ему в голову, и никто не

заметит подделки. Поэтому необходимо обязать Антона воспользоваться какой-

либо из схем предсказания бита. Однако если от Антона потребуется раскрыть

перед всеми случайное число, сгенерированное им на шаге 1, зарплату Антона

узнает Борис. Это значит, что начальнику отдела все же придется отвлечься и

выполнить вычисления, предусмотренные шагом 2 протокола, самому. Ведь он и

так в курсе размера оплаты труда Антона.

Как найти себе подобного

Антон любит играть с резиновыми куклами, изготовители которых

потрудились на славу, тщательно скопировав в натуральную величину

определенные особенности анатомического строения женщины. А Борису нравится

во всех красочных подробностях наблюдать за жизнью соседей из

многоквартирного дома напротив при помощи современных оптических

приспособлений. Оба тщательно скрывают свои пристрастия от родственников,

друзей и коллег по работе, но очень хотели бы найти людей, которые

разделяют их интересы.

Фирма "Совместные анонимные вычисления" готова оказать необходимую

помощь Антону, Борису и им подобным в подборе таких же чудаков, как они

сами. Сотрудники фирмы составили всеобъемлющий список всех человеческих

чудачеств, каждое из которых снабжено уникальным идентификатором из семи

цифр. Обратившись в фирму, Антон и Борис принимают участие в выполнении

шагов некоторого протокола, после чего узнают, испытывают ли они склонность

к одним и тем же чудачествам. При положительном ответе они смогут связаться

друг с другом и слиться во взаимном экстазе. Если ответ будет

отрицательным, об их необычных пристрастиях не узнает никто, включая

сотрудников фирмы.

Протокол выглядит так:

1. Используя однонаправленную функцию, Антон преобразует 7-значный

идентификатор своего чудачества в другое 7-значное число.

2. Трактуя полученное на шаге 1 число как телефонный номер, Борис

набирает этот номер и оставляет его абоненту свои координаты. Если на

вызов никто не отвечает или такого телефонного номера не существует,

Антон применяет к нему однонаправленную функцию и получает новое

семизначное число. Так продолжается до тех пор, пока кто-нибудь не

ответит на телефонный звонок Антона.

3. Антон сообщает в фирму, сколько раз Борис должен применять

однонаправленную функцию, чтобы получить искомый телефонный номер.

4. С помощью однонаправленной функции Борис преобразует 7-значный

идентификатор своего чудачества столько раз, сколько это делал Антон,

и получает 7-значное число, которое трактует как телефонный номер.

Борис звонит по полученному им номеру и спрашивает, нет ли для него

какой-либо информации.

Следует отметить, что Борис может предпринять атаку с выбранным

открытым текстом. Узнав идентификаторы распространенных человеческих

чудачеств, Борис будет по очереди перебирать их, применять к ним

однонаправленную функцию и звонить по получающимся у него телефонным

номерам. Поэтому необходимо сделать так, чтобы количество возможных

чудачеств было достаточно велико и подобного рода атака стала в результате

неосуществимой.

Депонирование ключей

С незапамятных времен одним из наиболее распространенных методов

слежки является подслушивание, включающее в себя перехват сообщений,

которыми обмениваются люди, являющиеся объектами наблюдения. Сегодня,

благодаря широкому распространению стойких криптосистем с открытым ключом,

у преступников и террористов появилась возможность обмениваться посланиями

по общедоступным каналам связи, не боясь подслушивания со стороны кого бы

то ни было. В связи с этим у правоохранительных органов возникла

настоятельная необходимость при определенных условиях осуществлять

оперативный доступ к открытым текстам шифрованных сообщений, циркулирующих

в коммерческих коммуникационных сетях.

В 1993 году американское правительство впервые публично объявило о

своих планах внедрения Стандарта шифрования данных с депонированием ключа.

В соответствии с этим стандартом для шифрования данных предполагается

использовать защищенную микросхему под названием Clipper, которая

снабжается уникальным идентификационным номером и депонируемым ключом.

Депонируемый ключ состоит из двух частей, которые раздельно хранятся в двух

различных уполномоченных правительственных ведомствах. Для шифрования

открытого текста сообщения микросхема генерирует сеансовый ключ. Этот ключ

шифруется при помощи депонируемого ключа и в зашифрованном виде

присоединяется к шифрованному тексту сообщения вместе с идентификационным

номером микросхемы. В случае возникновения необходимости ознакомиться с

содержанием сообщения, зашифрованного при помощи микросхемы Clipper,

правоохранительным органам достаточно в установленном порядке обратиться в

уполномоченные правительственные ведомства за хранящимся там депонируемым

ключом, расшифровать с его помощью сеансовый ключ, а затем прочесть искомый

открытый текст сообщения.

В самом общем случае Стандарт шифрования данных с депонированием ключа

реализуется с помощью следующего криптографического протокола:

1. Антон генерирует пару ключей, состоящую из открытого и тайного

ключа, и делит их на n частей.

2. Антон посылает каждую часть тайного ключа и соответствующую ей

часть открытого ключа отдельному доверенному лицу.

3. Каждое доверенное лицо проверяет полученные от Антона части

открытого и тайного ключа и помещает их на хранение в надежное место.

4. Если правоохранительные органы добиваются разрешения ознакомиться с

перепиской Антона, они обращаются к его доверенным лицам и реконструируют

соответствующий тайный ключ.

Существуют различные варианты протокола шифрования данных с

депонированием ключа. Например, в него можно встроить пороговую схему с

тем, чтобы для восстановления тайного ключа нужно было собрать не все n, а

лишь не менее m (m<n) частей этого ключа, распределенных Антоном среди

своих доверенных лиц. Кроме того, протокол шифрования данных с

депонированием ключа можно дополнить действиями, позаимствованными из

протокола с неосознанной передачей информации, чтобы доверенные лица не

знали, чей конкретно ключ они реконструируют в данный момент по просьбе

правоохранительных органов.

Электронная подпись

В настоящее время любой специалист в области технологий банковских

расчетов хорошо знает о такой возможности авторизации электронных

документов и банковских транзакций как цифровые подписи. Многие банки

широко используют цифровую подпись при межбанковских и внутрибанковских

расчетах, а также при работе с клиентами. Однако, наш пятилетний

практический опыт работы с очень большим числом банков России, других стран

СНГ и некоторыми банками стран "дальнего зарубежья" показал, что далеко не

все вопросы технологии оформления и использования официально юридически

значимых электронных документов с цифровыми подписями достаточно ясны даже

специалистам по автоматизации банковских расчетов. Поэтому, я попытаюсь в

данной публикации дать вразумительные ответы хотя бы на небольшую часть

вопросов, наиболее часто задаваемых банковскими специалистами, в ходе

практической реализации технологии цифровой подписи.

1. ПРИНЦИПЫ.

Идея цифровой подписи, как законного средства подтверждения подлинности и

авторства документа в электронной форме, впервые была сформулирована явно в

1976 году в статье двух молодых американских специалистов по вычислительным

наукам из Стэндфордского университета Уитфилда Диффи и Мартина Хеллмана.

Суть ее состоит в том, что для гарантированного подтверждения подлинности

информации, содержащейся в электронном документе, а также для возможности

неопровержимо доказать третьей стороне (партнеру, арбитру, суду и т.п.),

что электронный документ был составлен именно конкретным лицом, или по его

поручению, и именно в том виде, в которм он предъявлен, автору документа

предлагается выбрать свое индивидуальное число ( называемое обычно

индивидуальным ключом, паролем, кодом, и т.д.) и каждый раз для "цифрового

подписывания" сворачивать (замешивать) этот свой индивидуальный ключ,

хранимый в секрете от всех, с содержимым конкретного электронного

документа. Результат такого "сворачивания" - другое число, и может быть

назван цифровой подписью данного автора под данным конкретным документом.

Для практического воплощения этой идеи требовалось найти конкретные и

конструктивные ответы на следующие вопросы:

Как "замешивать" содержание документа с индивидуальным ключом

пользователя, чтобы они стали неразделимы ?

Как проверять, что содержание подписываемого документа и индивидуальный

ключ пользователя были подлинными, не зная заранее ни того, ни другого ?

Как обеспечить возможность многократного использования автором одного и

того же индивидуального ключа для цифрового подписывания большого числа

электронных документов ?

Как гарантировать невозможность восстановления индивидуального ключа

пользователя по любому количеству подписанных с его помощью электронных

документов ?

Как гарантировать, что положительным результат проверки подлинности

цифровой подписи и содержимого электронного документа будет в том и

только в том случае, когда подписывался именно данный документ и именно с

помощью данного индивидуального ключа ?

Как обеспечить юридическую полноправность электронного документа с

цифровыми подписями, существующего только в электронном виде без

бумажного дубликата или заменителей ?

Для полноценных удовлетворительных ответов на все эти вопросы потребовалось

около 20 лет. Сейчас мы можем точно и определенно сказать, что практические

ответы на все эти вопросы получены. Мы располагаем полноценным арсеналом

технических средств авторизации электронных документов, называемым цифровой

подписью.

Рассмотрим эти ответы подробнее. Основная идея Диффи и Хеллмана состояла в

том, чтобы искать ответы на первые четыре из списка вопросов

(математические) по следующей схеме:

пользователи располагают средствами выбирать случайно свои индивидуальные

ключи для подписывания из очень большого множества всех возможных ключей,

по каждому конкретно выбранному индивидуальному ключу для подписывания

легко вычислить парный к нему ключ для проверки подписей,

процедура вычисления ключа проверки из ключа подписывания широко

известна, практически реализуема и гарантирует невозможность

восстановления ключа подписывания,

процедуры подписывания и проверки подписи широко известны, в каждой из

них используется только один из пары ключей, и гарантируется

невозможность получения неверного ответа, а также невозможность

восстановления ключа подписывания по ключу проверки.

Самым сложным из этих условий является, конечно же, гарантирование

невозможности восстановления ключа подписывания по ключу проверки и любому

количеству подписанных электронных документов.

Лучший из предложенных на сегодня учеными способов его выполнения состоит в

том, чтобы использовать такие процедуры подписывания и проверки, что

практическое восстановление ключей подписи по ключам проверки требует

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11


реферат реферат реферат
реферат

НОВОСТИ

реферат
реферат реферат реферат
реферат
Вход
реферат
реферат
© 2000-2013
Рефераты, доклады, курсовые работы, рефераты релиния, рефераты анатомия, рефераты маркетинг, рефераты бесплатно, реферат, рефераты скачать, научные работы, рефераты литература, рефераты кулинария, рефераты медицина, рефераты биология, рефераты социология, большая бибилиотека рефератов, реферат бесплатно, рефераты право, рефераты авиация, рефераты психология, рефераты математика, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, сочинения, курсовые, рефераты логистика, дипломы, рефераты менеджемент и многое другое.
Все права защищены.