Теоретические аспекты создания и применения криптографических протоколов

Общие сведения

Область применения

Одним из важнейших средств решения задач информационной безопасности в сетях передачи данных являются криптографические протоколы (далее - криптопротоколы). Их применение обусловлено использованием обширных механизмов межсетевого взаимодействия, причем под межсетевым взаимодействием следует понимать обмен информацией как на сетевом уровне модели взаимодействия открытых систем, так и на вышележащих уровнях.

В общем случае под криптопротоколом будем понимать распределенный алгоритм, реализованный при помощи последовательности действий, позволяющий двум или более участникам информационного обмена решать определенные задачи.

При этом под безопасным будем понимать криптопротокол, в котором участники достигают своей цели, а злоумышленник - нет.

Большинство криптопротоколов в своей основе используют криптографические алгоритмы (блочного шифрования, ЭЦП и хэш-функции), хотя это утверждение не является обязательным - вместо криптографических алгоритмов могут применяться необратимые преобразования, такие как модульное возведение в степень.

Использование криптографических алгоритмов в криптопротоколах (причем в некоторых протоколах используются несколько различных алгоритмов) приводит к необходимости решить задачу согласования используемых алгоритмов и их параметров между сторонами информационного обмена.

Многообразие механизмов межсетевого взаимодействия, в свою очередь, способствует появлению различных криптопротоколов. Причем они могут решать задачи информационной безопасности как в виде отдельных механизмов (SSL, SHTTP и др.), так и входить в состав других продуктов, связанных с этой областью (например, в TrustedWeb используется Kerberos). Типичным примером использования криптопротоколов может являться решение такой распространенной задачи: клиент (например, HTTP-клиент) хочет получить доступ к серверу (например, к Web-сервс- ру) через открытые сети передачи данных и установить с ним защищенный канал передачи данных. Данная проблема эффективно разрешима только с применением криптопротоколов.

В свою очередь, средства обеспечения информационной безопасности в сетях передачи данных тоже требуют решения ряда специфических задач, поддерживающих их надежное функционирование, что также расширяет сферу применения криптопротоколов. Типичным примером их использования является обеспечение ключевого обмена и согласование параметров безопасности (тип алгоритма, режим применения и т.д.).

Основными задачами сегодняшнего дня, которые решаются криптопротоколами в сетях передачи данных, являются:

  • • аутентификация и идентификация (см. раздел 2.2);
  • • ключевой обмен (см. раздел 2.3).

Существует также целый ряд криитопротоколов, предназначенных для решения более специфических задач (см. раздел 2.4).

Следует иметь в виду, что один и тот же криитоиротокол может применяться в самых разных областях. Например, криптопротокол Kerberos в ходе своей работы позволяет произвести аутентификацию пользователей и осуществить ключевой обмен между участниками.

В качестве примера можно привести достаточно простой криптопротокол ключевого обмена. Его участники, А и В, хотят выработать общий секретный ключ для симметричного алгоритма шифрования, используя открытые каналы передачи данных. Для этого они используют следующую последовательность действий:

  • 1. Участник В выбирает схему асимметричного шифрования, создает пару ключей для данной схемы - открытый и секретный.
  • 2. Участник В посылает свой открытый ключ участнику А.
  • 3. Участник А создает секретный ключ для симметричного алгоритма шифрования; зашифровывает его на открытом ключе участника В и отсылает ему полученный результат.
  • 4. Участник В, получив зашифрованный секретный ключ от участника А, расшифровывает его на своем секретном ключе для асимметричного алгоритма.

Теперь А и В, используя симметричный алгоритм шифрования, могут обмениваться зашифрованной информацией по открытым каналам связи. Приведенный выше криптопротокол не является безопасным, но хорошо отражает саму идею построения подобных средств защиты информации.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ   След >