Главная Обратная связь

Дисциплины:

Архитектура (936)
Биология (6393)
География (744)
История (25)
Компьютеры (1497)
Кулинария (2184)
Культура (3938)
Литература (5778)
Математика (5918)
Медицина (9278)
Механика (2776)
Образование (13883)
Политика (26404)
Правоведение (321)
Психология (56518)
Религия (1833)
Социология (23400)
Спорт (2350)
Строительство (17942)
Технология (5741)
Транспорт (14634)
Физика (1043)
Философия (440)
Финансы (17336)
Химия (4931)
Экология (6055)
Экономика (9200)
Электроника (7621)


 

 

 

 



Протокол обмена сообщениями с использованием симметричного шифрования



Предположим, что два участника Протокола хотят обмениваться секретными сообщениями по каналу связи, не защищенному от подслушивания.

Естественно. им придется воспользоваться шифрованием.

Однако чтобы первый участник Протокола успешно зашифровал свое сообщение второму участнику Протокола, а тот, получив это сообщение, смог его расшифровать, они должны действовать в соответствии со следующим Протоколом (пошагово):

1. Оба участника Протокола уславливаются о том, какой криптосистемой они будут пользоваться.

2. Оба участника Протокола генерируют ключи для шифрования и расшифрования своих сообщений и затем обмениваются ими.

3. Первый участник Протокола шифрует сообщение с использованием криптографического алгоритма и ключа, о которых он заранее договорился со вторым пользователем .

4. Первыйучастник Протокола отправляет зашифрованное сообщение второму пользователю.

5. Второй участник Протокола расшифровывает полученное сообщение, применяя тот же криптографический алгоритм и ключ, которыми пользовался первый пользователь.

Если Злоумышленник имеет возможность перехватывать сообщения, которые передают друг другу оба участника Протокола, он может попытаться прочесть эти сообщения. Если и первый и второй участники Протокола используют стойкий алгоритм шифрования. — они в безопасности.

Однако Злоумышленник может оказаться в состоянии подслушивать за первым и вторым участниками Протокола, когда они выполняют шаг 1ишаг 2 Протокола.

Поэтому стойкая криптосистема не должна опираться на сохранение в тайне алгоритма шифрования.

Необходимо, чтобы ее стойкость определялась одной только длиной секретного ключа.

Тогда первый и второй участники Протокола могут условиться, каким шифром они будут пользоваться, ничуть не заботясь о том, что их подслушает активный мошенник. Тем не менее, шаг 2 Протокола (генерация ключей) все равно должен выполняться ими в обстановке строжайшей секретности.

Требуется, чтобы свои сгенерированные ключи оба участника Протокола хранили в секрете до, во время и после процесса выполнения всех шагов протокола.

Иначе злоумышленник сможет прочесть всю их шифрованную переписку.

Что касается Злоумышленника, то в зависимости от преследуемых целей он может действовать по-разному. Если Злоумышленник прервет связь между Первым и вторым участником Протокола, они будут не в состоянии обмениваться сообщениями. Злоумышленник может заменить шифрованное сообщение, посланное первым участником Протоколана свое собственное. Попытавшись расшифровать поддельное сообщение,второй участник Протокола вместо осмысленного открытого текста получит абракадабру, и решит, что первый участник Протокола не слишком серьезно отнесся к шифрованию своего сообщения или что при передаче оно было просто искажено.

Хуже, если Злоумышленник узнает ключ, которым пользуютсяпервый и второй участники Протокола. Тогда он сможет зашифровать любое сообщение и отправить его второму участнику Протокола от имени первого участника Протокола а у второго участника Протокола не будет возможности распознать подделку.

Если первый участник Протокола вознамерится навредить второму участнику Протокола, тот будет не в силах ему помешать. Например, первый участник Протокола может заставить второго участника Протокола отказаться от обмена сообщениями. Для этого первому участнику Протокола достаточно передать копию ключа второму участнику Протокола с условием, что он опубликует открытые тексты его сообщений в газете для всеобщего обозрения. Это значит, что, используя приведенный выше Протокол, первый и второй участники Протокола должны полностью доверять друг другу.

Подводя итог сказанному, следует еще раз подчеркнуть, что в Протоколах обмена сообщениями с использованием симметричного шифрования ключи должны храниться и распределяться между участниками протокола в строжайшем секрете.

Ключи являются не менее ценными, чем сама информация, которая шифруется с их использованием, поскольку знание ключей противником открывает ему неограниченный доступ к этой информации.



Просмотров 700

Эта страница нарушает авторские права




allrefrs.su - 2024 год. Все права принадлежат их авторам!