Специфика взаимодействия удаленных абонентов

Успехи, достигнутые в разработке схем цифровой подписи и откры­того распределения ключей, позволили применить эти идеи также и к другим задачам взаимодействия удаленных абонентов. Так возникло большое новое направление теоретической криптографии — крипто­графические протоколы.

В классической шенноновской модели системы секретной связи имеются два полностью доверяющих друг другу участника, которым необходимо передавать между собой информацию, не предназна­ченную для третьих лиц. Решается задача защиты секретной ин­формации от внешнего противника.

Объектом изучения теории криптографических протоколов являют­ся удаленные абоненты, взаимодействующие, как правило, по откры­тым каналам связи. Цель взаимодействия абонентов состоит в реше­нии конк­ретной задачи. В этой ситуации противником может оказаться любой из абонентов или несколько абонентов, вступивших в сговор, и преследую­щих собственные цели. При этом противник в разных зада­чах может иметь разные возможности: например, может взаимодей­ст­вовать с абонента­ми от имени других абонентов или вмешиваться в обмены информацией между абонентами и т. д. Поэтому криптогра­фические протоколы должны защи­щать их участ­ников не только от внешнего противника, но и от нечестных действий партнеров.

Имеются отличия криптографических протоколов от криптосистем, из которых можно выделить следующие:

Ø участники протокола, вообще говоря, не доверяют друг другу;

Ø в протоколе может быть более двух участников;

Ø протоколы могут быть интерактивными, т. е. подразумевать мно-гораундовый обмен сообщениями между участниками.

К сожалению, понятие криптографического протокола, по-видимо­му, невозможно формализовать.

Определение. Под протоколом (не обязатель­но криптографическим) обычно понимают распределенный алгоритм, включающий в себя:

Ø совокупность алгоритмов для каждого из участников,

Ø спецификации форматов сообщений, пересылаемых между участниками,

Ø спецификации синхронизации действий участников,

Ø описа­ние действий при возникновении сбоев.

На последний элемент этого списка следует обратить особое внимание, поскольку его часто упус­кают из виду, а некорректный повторный пуск может полностью раз­рушить безопасность участников даже в стойком криптографическом протоколе.

Все типы крип­тографических протоколов можно условно разделить на две группы: прикладные протоколы и примитивные.

Прикладной протокол решает конкретную задачу, которая возникает (или может возникнуть) на практике.

Примитивные протоколы используются как своеобразные «строительные блоки» при разработке прикладных протоколов.

За последнее десятилетие криптографические протоколы преврати­лись в основной объект исследований в теоретической криптографии. Одна из основных областей приложений криптографических протоколов - банковские платежные системы, где вместо платежных поручений на бумаге используется их электронная форма. Выгоды от такой замены настолько ощутимы, что, по-видимому, банки от нее уже никогда не откажутся, какие бы технические и криптографические трудности при этом ни возникали. Но платежные поручения — лишь один из многочисленных типов документов, находящихся в обороте в сфере бизнеса. А ведь существуют еще документы, с которыми работают государственные органы и общественные организа­ции, юридические документы и т. д. В последние годы отчетливо прослеживается тенденция перевода всего документооборота в электронную форму.

В исследованиях многих типов криптографических протоколов сделаны только первые шаги и еще многие математические проблемы предстоит решить, прежде чем криптографические протоколы войдут в повсеместное использование.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: