W11 Kodowanie i Kryptografia Protokoły kryptograficzne 2g, Kryptologia, Kryptografia i Kodowanie (Borowiec)
[ Pobierz całość w formacie PDF ]
Kryptografia Protokoły kryptograficzne dr Robert Borowiec Politechnika Wrocławska Instytut Telekomunikacji i Akustyki pokój 908, C-5 tel. 3203083 e-mail: robert.borowiec@ita.pwr.wroc.pl www: lstwww.ita.pwr.wroc.pl/ ~ RB/ Wykład XI 2-godziny Protokół ¾ Protokół jest szeregiem kroków podejmowanych przez co najmniej dwie strony w celu realizacji zadania. ¾ Protokół kryptograficzny jest protokołem wykorzystującym kryptografię. Umożliwiają one realizację zadań nawet przez strony nie dążące się zaufaniem. ¾ Własności protokołu: Ö Każdy użytkownik protokołu musi go znać i kolejno wykonywać wszystkie kroki Ö Każdy użytkownik musi zgodzić się na jego stosowanie. Ö Protokół musi być nie mylący, tj. każdy krok musi być dobrze zdefiniowany i nie może wystąpić szansa na nieporozumienie Ö Protokół musi być kompletny, tj. dla każdej możliwej sytuacji musi być podany odpowiedni sposób postępowania. x © Robert Borowiec * 2003-10-13 Kryptografia, Wykład XI Strona 2/9 Typy protokołów ¾ Arbitrażowe ¾ Rozjemcze ¾ Samowymuszające x © Robert Borowiec * 2003-10-13 Kryptografia, Wykład XI Strona 3/9 Protokół arbitrażowy x © Robert Borowiec * 2003-10-13 Kryptografia, Wykład XI Strona 4/9 Protokół arbitrażowy ¾ Problemy związane z implementacją protokołu arbitrażowego w sieci komputerowej: Ö dużo łatwiej można znaleźć i obdarzyć zaufaniem trzecią neutralną stronę, jeżeli znamy tę osobę, możemy ujrzeć jej twarz lub jesteśmy przekonani, że jest to postać rzeczywista, niż zaufać komuś bezosobowemu gdzieś w sieci komputerowej; Ö sieć komputerowa musi ponosić koszty utrzymania arbitra; Ö z każdym protokołem arbitrażowym jest związane pewne opóźnieniem; Ö arbitrzy są potencjalnym wąskim gardłem każdego protokołu zaimplementowanego na wielką skalę; Ö każdy użytkownik sieci komputerowej jest zmuszony ufać arbitrowi. Arbiter jest więc narażony na oddziaływanie każdego intruza podejmującego próby oszustwa w sieci. x © Robert Borowiec * 2003-10-13 Kryptografia, Wykład XI Strona 5/9 Protokół rozjemczy ¾ Protokół arbitrażowy dzieli się na protokoły niższego rzędu: Ö protokół niearbitrażowy-sytuacja standardowa; Ö protokół rozjemczy-sytuacja wyjątkowa. x © Robert Borowiec * 2003-10-13 Kryptografia, Wykład XI Strona 6/9 Protokół samowymuszający ¾ Budowa protokołu gwarantuje uczciwość stron. Jeżeli bowiem jedna ze stron zaczyna oszukiwać, druga natychmiast to może wykryć ¾ Nie ma protokółów samowymuszających odpowiednich na każdą sytuację. x © Robert Borowiec * 2003-10-13 Kryptografia, Wykład XI Strona 7/9 Łamanie protokołów ¾ Łamanie protokołu może być skierowane na: Ö na sam protokół; Ö algorytmy kryptograficzne; Ö techniki kryptograficzne służące do implementacji algorytmu (generowanie klucza); x © Robert Borowiec * 2003-10-13 Kryptografia, Wykład XI Strona 8/9 Atak na protokół ¾ Łamanie protokołów Ö bierne Ö aktywne Nadawc a x Odbiorca Atak bierny podsłuchwanie Atak czynny zmiana informacji © Robert Borowiec * 2003-10-13 Kryptografia, Wykład XI Strona 9/9 Protokół wymiany informacji za pomocą kryptografii symetrycznej ¾ Przebieg protokołu: Ö Uzgodnienie algorytmu kryptograficznego jaki będzie wykorzystywany do szyfrowania Ö uzgodnienie klucza szyfrującego Ö zaszyfrowanie wiadomości przez jedną ze stron Ö przesłanie szyfrogramu na drugą stronę Ö deszyfrowanie wiadomości przez drugą stronę x © Robert Borowiec * 2003-10-13 Kryptografia, Wykład XI Strona 10/9 [ Pobierz całość w formacie PDF ] |