Успехи, достигнутые в разработке схем цифровой подписи и открытого распределения ключей, позволили применить эти идеи также и к другим задачам взаимодействия удаленных абонентов. Так возникло большое новое направление теоретической криптографии — криптографические протоколы.
В классической шенноновской модели системы секретной связи имеются два полностью доверяющих друг другу участника, которым необходимо передавать между собой информацию, не предназначенную для третьих лиц. Решается задача защиты секретной информации от внешнего противника.
Объектом изучения теории криптографических протоколов являются удаленные абоненты, взаимодействующие, как правило, по открытым каналам связи. Цель взаимодействия абонентов состоит в решении конкретной задачи. В этой ситуации противником может оказаться любой из абонентов или несколько абонентов, вступивших в сговор, и преследующих собственные цели. При этом противник в разных задачах может иметь разные возможности: например, может взаимодействовать с абонентами от имени других абонентов или вмешиваться в обмены информацией между абонентами и т. д. Поэтому криптографические протоколы должны защищать их участников не только от внешнего противника, но и от нечестных действий партнеров.
|
|
Имеются отличия криптографических протоколов от криптосистем, из которых можно выделить следующие:
Ø участники протокола, вообще говоря, не доверяют друг другу;
Ø в протоколе может быть более двух участников;
Ø протоколы могут быть интерактивными, т. е. подразумевать мно-гораундовый обмен сообщениями между участниками.
К сожалению, понятие криптографического протокола, по-видимому, невозможно формализовать.
Определение. Под протоколом (не обязательно криптографическим) обычно понимают распределенный алгоритм, включающий в себя:
Ø совокупность алгоритмов для каждого из участников,
Ø спецификации форматов сообщений, пересылаемых между участниками,
Ø спецификации синхронизации действий участников,
Ø описание действий при возникновении сбоев.
На последний элемент этого списка следует обратить особое внимание, поскольку его часто упускают из виду, а некорректный повторный пуск может полностью разрушить безопасность участников даже в стойком криптографическом протоколе.
Все типы криптографических протоколов можно условно разделить на две группы: прикладные протоколы и примитивные.
Прикладной протокол решает конкретную задачу, которая возникает (или может возникнуть) на практике.
Примитивные протоколы используются как своеобразные «строительные блоки» при разработке прикладных протоколов.
|
|
За последнее десятилетие криптографические протоколы превратились в основной объект исследований в теоретической криптографии. Одна из основных областей приложений криптографических протоколов - банковские платежные системы, где вместо платежных поручений на бумаге используется их электронная форма. Выгоды от такой замены настолько ощутимы, что, по-видимому, банки от нее уже никогда не откажутся, какие бы технические и криптографические трудности при этом ни возникали. Но платежные поручения — лишь один из многочисленных типов документов, находящихся в обороте в сфере бизнеса. А ведь существуют еще документы, с которыми работают государственные органы и общественные организации, юридические документы и т. д. В последние годы отчетливо прослеживается тенденция перевода всего документооборота в электронную форму.
В исследованиях многих типов криптографических протоколов сделаны только первые шаги и еще многие математические проблемы предстоит решить, прежде чем криптографические протоколы войдут в повсеместное использование.