W11 Kodowanie i Kryptografia ...

W11 Kodowanie i Kryptografia Protokoły kryptograficzne 2g, Kryptologia, Kryptografia i Kodowanie (Borowiec)
[ Pobierz całość w formacie PDF ]
Kryptografia
Protokoły kryptograficzne
dr Robert Borowiec
Politechnika Wrocławska
Instytut Telekomunikacji i Akustyki
pokój 908, C-5
tel. 3203083
e-mail:
robert.borowiec@ita.pwr.wroc.pl
www:
lstwww.ita.pwr.wroc.pl/
~
RB/
Wykład XI
2-godziny
Protokół
¾
Protokół
jest szeregiem kroków podejmowanych przez
co najmniej dwie strony w celu realizacji zadania.
¾
Protokół kryptograficzny
jest protokołem
wykorzystującym kryptografię. Umożliwiają one realizację
zadań nawet przez strony nie dążące się zaufaniem.
¾
Własności protokołu:
Ö
Każdy użytkownik protokołu musi go znać i kolejno wykonywać
wszystkie kroki
Ö
Każdy użytkownik musi zgodzić się na jego stosowanie.
Ö
Protokół musi być nie mylący, tj. każdy krok musi być dobrze
zdefiniowany i nie może wystąpić szansa na nieporozumienie
Ö
Protokół musi być kompletny, tj. dla każdej możliwej sytuacji
musi być podany odpowiedni sposób postępowania.
x
© Robert Borowiec
*
2003-10-13
Kryptografia, Wykład XI
Strona 2/9
Typy protokołów
¾
Arbitrażowe
¾
Rozjemcze
¾
Samowymuszające
x
© Robert Borowiec
*
2003-10-13
Kryptografia, Wykład XI
Strona 3/9
Protokół arbitrażowy
x
© Robert Borowiec
*
2003-10-13
Kryptografia, Wykład XI
Strona 4/9
Protokół arbitrażowy
¾
Problemy związane z implementacją protokołu arbitrażowego w
sieci komputerowej:
Ö
dużo łatwiej można znaleźć i obdarzyć zaufaniem trzecią
neutralną stronę, jeżeli znamy tę osobę, możemy ujrzeć jej twarz
lub jesteśmy przekonani, że jest to postać rzeczywista, niż zaufać
komuś bezosobowemu gdzieś w sieci komputerowej;
Ö
sieć komputerowa musi ponosić koszty utrzymania arbitra;
Ö
z każdym protokołem arbitrażowym jest związane pewne
opóźnieniem;
Ö
arbitrzy są potencjalnym wąskim gardłem każdego protokołu
zaimplementowanego na wielką skalę;
Ö
każdy użytkownik sieci komputerowej jest zmuszony ufać
arbitrowi. Arbiter jest więc narażony na oddziaływanie każdego
intruza podejmującego próby oszustwa w sieci.
x
© Robert Borowiec
*
2003-10-13
Kryptografia, Wykład XI
Strona 5/9
Protokół rozjemczy
¾
Protokół arbitrażowy dzieli się na
protokoły niższego rzędu:
Ö
protokół niearbitrażowy-sytuacja
standardowa;
Ö
protokół rozjemczy-sytuacja wyjątkowa.
x
© Robert Borowiec
*
2003-10-13
Kryptografia, Wykład XI
Strona 6/9
Protokół samowymuszający
¾
Budowa protokołu gwarantuje uczciwość
stron. Jeżeli bowiem jedna ze stron
zaczyna oszukiwać, druga natychmiast to
może wykryć
¾
Nie ma protokółów samowymuszających
odpowiednich na każdą sytuację.
x
© Robert Borowiec
*
2003-10-13
Kryptografia, Wykład XI
Strona 7/9
Łamanie protokołów
¾
Łamanie protokołu może być
skierowane na:
Ö
na sam protokół;
Ö
algorytmy kryptograficzne;
Ö
techniki kryptograficzne służące do
implementacji algorytmu (generowanie
klucza);
x
© Robert Borowiec
*
2003-10-13
Kryptografia, Wykład XI
Strona 8/9
Atak na protokół
¾
Łamanie protokołów
Ö
bierne
Ö
aktywne
Nadawc a
x
Odbiorca
Atak bierny
podsłuchwanie
Atak czynny
zmiana informacji
© Robert Borowiec
*
2003-10-13
Kryptografia, Wykład XI
Strona 9/9
Protokół wymiany informacji za
pomocą kryptografii symetrycznej
¾
Przebieg protokołu:
Ö
Uzgodnienie algorytmu kryptograficznego jaki
będzie wykorzystywany do szyfrowania
Ö
uzgodnienie klucza szyfrującego
Ö
zaszyfrowanie wiadomości przez jedną ze stron
Ö
przesłanie szyfrogramu na drugą stronę
Ö
deszyfrowanie wiadomości przez drugą stronę
x
© Robert Borowiec
*
2003-10-13
Kryptografia, Wykład XI
Strona 10/9
[ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • diabelki.xlx.pl
  • Podobne
    Powered by wordpress | Theme: simpletex | © Spojrzeliśmy na siebie szukając słów, które nie istniały.