загрузка...

трусы женские
загрузка...
Реферати » Реферати з кримінології » Криптографічні протоколи

Криптографічні протоколи

Криптографічні протоколи
Протокол - це послідовність кроків, які роблять дві або більшу кількість сторін для спільного вирішення деякої задачі. Слід звернути увагу на те, що всі кроки робляться в порядку суворої черговості і жоден з них не може бути зроблений перш, ніж закінчиться попередній.
Крім того, будь-який протокол передбачає участь двох сторін. Поодинці можна змішати і випити коктейль, але до протоколу ці дії не будуть мати ніякого відношення. Тому доведеться почастувати кого-небудь зробленим коктейлем, щоб його приготування та дегустація стали справжнім протоколом. І нарешті, протокол обов'язково призначений для досягнення якоїсь мети, інакше це не протокол, а пусте проведення часу.
У протоколів є також і інші відмітні риси:
- кожен учасник протоколу повинен бути заздалегідь сповіщений про кроки, які йому належить зробити;
- всі учасники протоколу повинні слідувати його правилам добровільно, без примусу;
- необхідно, щоб протокол допускав тільки однозначне тлумачення, а його кроки були абсолютно чітко визначені і не допускали можливості їх неправильного розуміння;
- протокол повинен описувати реакцію учасників на будь-які ситуації, які можуть виникнути в ході його реалізації. Іншими словами, неприпустимим є положення, при якому для ситуації, що виникла протоколом не визначено відповідна дія.

Криптографічним протоколом називається протокол, в основі якого лежить криптографічний алгоритм. Однак метою криптографічного протоколу найчастіше є не тільки збереження інформації в таємниці від сторонніх. Учасники криптографічного протоколу можуть бути близькими друзями, у яких немає один від одного секретів, а можуть бути і непримиренними ворогами, кожен з яких відмовляється повідомити іншому, яке сьогодні число. Проте їм може знадобитися поставити свої підписи під спільним договором або засвідчити свою особу. У цьому випадку криптографія потрібна, щоб запобігти або виявити підслуховування сторонніми особами, а також не допустити шахрайства. Тому часто криптографічний протокол потрібно там, де його учасники не повинні зробити або дізнатися більше того, що визначено цим протоколом.
Навіщо потрібні криптографічні протоколи
У повсякденному житті нам доводиться стикатися з протоколами буквально на кожному кроці - граючи в будь-які ігри, або роблячи покупки в магазинах, або голосуючи на виборах . Багатьма протоколами нас навчили користуватися батьки, шкільні вчителі та друзі. Решта ми зуміли дізнатися самостійно.
В даний час люди все частіше контактують один з одним за допомогою комп'ютерів. Комп'ютери ж, на відміну від більшості людей, в школу не ходили, у них не було батьків, та й вчитися без допомоги людини вони не в змозі. Тому комп'ютери доводиться постачати формалізованими протоколами, щоб вони змогли робити те, що люди виконують не замислюючись. Наприклад, якщо в магазині не виявиться касового апарату, ви все одно опинитеся в змозі купити в ньому необхідну для себе річ. Комп'ютер же таке кардинальна зміна протоколу може поставити в повний глухий кут.
Більшість протоколів, які люди використовують при спілкуванні один з одним віч-на-віч, добре себе зарекомендували тільки тому, що їх учасники мають можливість вступити в безпосередній контакт. Взаємодія з іншими людьми через комп'ютерну мережу, навпаки, має на увазі анонімність. Чи будете ви грати з незнайомцем в преферанс, не бачачи, як він тасує колоду і роздає карти? Довірите ви свої гроші зовсім сторонній людині, щоб він купив вам що-небудь в магазині? Пошлете ви свій бюлетень голосування поштою, знаючи, що з ним зможе ознайомитися хтось з поштових працівників і потім розповісти всім про ваші нетрадиційних політичних уподобаннях? Думаю, що ні.
Нерозумно вважати, що комп'ютерні користувачі ведуть себе більш чесно, ніж абсолютно випадкові люди. Те ж саме стосується і мережевих адміністраторів, і проектувальників комп'ютерних мереж. Більшість з них і справді досить чесні, однак інші можуть завдати вам дуже великі неприємності. Тому так потрібні криптографічні протоколи, використання яких дозволяє захиститися від непорядних людей.
Розподіл ролей
Щоб опис протоколів було більш наочним, їх учасники будуть носити імена, які однозначно визначають ролі, їм уготовані (див. таблицю). Антон і Борис беруть участь у всіх двосторонніх протоколах. Як правило, починає виконання кроків, передбачених протоколом, Антон, а у відповідь дії вживає Борис. Якщо протокол є трьох-або чотиристороннім, виконання відповідних ролей беруть на себе Володимир та Георгій.
Про решту персонажів докладніше буде розказано трохи пізніше.

Протоколи з арбітражем
Арбітр є незацікавленим учасником протоколу, якому інші учасники повністю довіряють, роблячи відповідні дії для завершення чергового кроку протоколу. Це означає, що у арбітра немає особистої зацікавленості в досягненні тих чи інших цілей, переслідуваних учасниками протоколу, і він не може виступити на боці одного з них. Учасники протоколу також беруть на віру все, що скаже арбітр, і беззаперечно дотримуються всіх його рекомендацій.
У протоколах, яких ми дотримуємося у повсякденному житті, роль арбітра найчастіше грає адвокат. Проте спроби перенести протоколи з адвокатом як арбітра з повсякденного життя в комп'ютерні мережі наштовхуються на істотні перешкоди:
- Легко довіритися адвокатові, про якого відомо, що у нього незаплямована репутація і з яким можна встановити особистий контакт . Однак якщо два учасники протоколу не довіряють один одному, арбітр, що не одягнений в тілесну оболонку і існуючий десь у надрах комп'ютерної мережі, навряд чи буде користуватися в них великою довірою.
- Розцінки на послуги, що надаються адвокатом, відомі. Хто і яким чином буде оплачувати аналогічні послуги арбітра в комп'ютерній мережі?
- Введення арбітра в будь-який протокол збільшує час, що витрачається на реалізацію цього протоколу.
- Оскільки арбітр контролює кожен крок протоколу, його участь у дуже складних протоколах може стати вузьким місцем при реалізації таких протоколів. Відповідне збільшення числа арбітрів дозволяє позбутися від даного вузького місця, проте одночасно збільшуються і витрати на реалізацію протоколу.
- У силу того, що всі учасники протоколу повинні користуватися послугами одного й того ж арбітра, дії зловмисника, який вирішить завдати їм шкоди, будуть спрямовані, в першу чергу, проти цього арбітра. Отже, арбітр є слабка ланка в ланцюзі учасників будь-якого протоколу з арбітражем.
Незважаючи на зазначені перешкоди, протоколи з арбітражем знаходять широке застосування на практиці.
Протокол із суддівством
Щоб знизити накладні витрати на арбітраж, протокол, в якому бере участь арбітр, часто ділиться на дві частини. Перша повністю збігається зі звичайним протоколом без арбітражу, а до другої вдаються лише у разі виникнення розбіжностей між учасниками. Для вирішення конфліктів між ними використовується особливий тип арбітра - суддя.
Подібно арбітру, суддя є незацікавленим учасником протоколу, якому інші його учасники довіряють при прийнятті рішень. Однак на відміну від арбітра, суддя бере участь аж ніяк не в кожному кроці протоколу. Послугами судді користуються, тільки якщо потрібно дозволити сумніви щодо правильності дій учасників протоколу. Якщо таких сумнівів ні у кого не виникає, суддівство не знадобиться.
У комп'ютерних протоколах із суддівством передбачається наявність даних, перевіривши які довірена третя особа може вирішити, чи не змахлював чи хто-небудь з учасників цього протоколу. Хороший протокол із суддівством також дозволяє з'ясувати, хто саме веде себе нечесно. Це служить прекрасним превентивним засобом проти шахрайства з боку учасників такого протоколу.
Самостверджуються протокол
Самостверджуються протокол не вимагає присутності арбітра для завершення кожного кроку протоколу. Він також не передбачає наявність судді для вирішення конфліктних ситуацій. Самостверджуються протокол влаштований так, що якщо один з його учасників шахраює, інші зможуть моментально розпізнати нечесність, виявлену цим учасником, і припинити виконання наступних кроків протоколу.
Звичайно ж, хочеться, щоб існував універсальний самостверджуються протокол на всі випадки життя. Однак на практиці в кожному конкретному випадку доводиться конструювати свій спеціальний самостверджуються протокол.
Різновиди атак на протоколи
Атаки на протоколи бувають спрямовані проти криптографічних алгоритмів, які в них задіяні, проти криптографічних методів, застосовуваних для їх реалізації, а також проти самих протоколів . Для початку припустимо, що використовуються криптографічні алгоритми і методи є досить стійкими, і розглянемо атаки власне на протоколи.
Особа, яка не є учасником протоколу, може спробувати підслухати інформацію, якою обмінюються його учасники.

Сторінки: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
 
Подібні реферати:
Криптографічні протоколи
- протокол повинен описувати реакцію учасників на будь-які ситуації, які можуть виникнути в ході його реалізації. Іншими словами, неприпустимим є положення, при якому для ситуації, що виникла протоколом н
Криптографічні системи захисту даних
У рефераті викладено основні принципи побудови криптографічних систем захисту даних і розглянуті основні відмінності між квантової і апаратної криптографією. Наводяться приклади різних способів организац
Криптографія
В в е д е н і е Проблема захисту інформації шляхом її перетворення, що виключає її прочитання сторонньою особою хвилювала людський розум з давніх часів .
Введення в криптографію
Передмова Різні люди розуміють під шифруванням різні речі.
Злом ХТТП паролей.Сістеми безпеки ХТТП паролів.
Злом HTTP паролів за допомогою програми Xavior Автор: E1iT_c0rP5 Дата: 02-08-2000 13:22:42 © Ну що ж здарова кул-хакерами! Ти ще не кул-хакер?? ? Ти ще не натягнув сервак www.whitehouse.gov??? Ти ще навіть не навчився викидати Ломов з чату??? Ну так що ж, не біда, цьому ти навчишся пізніше ... Ось задаєшся ти питанням: як же цей кул-хакер зламав твоє веб мило і від твого імені розсилає коників і вірей??? Ну нічого сьогодні ми тобі розповімо як це робиться самим простим способом.
Електронні гроші в Internet
| | Електронні гроші в Internet | | | | | | Поняття електронних грошей в Internet | | | Звичайна сьогодні комерційна операція в Internet - купівля інформації | | | (текстів, графіки і т.п.), прогр
Електронні гроші в Internet
Електронні гроші в Internet Поняття електронних грошей в Internet Звичайна сьогодні комерційна операція в Internet - купівля інформації (текстів, графіки і т.п.), програмного забезпечення або послуги (наприклад, власне доступу в Internet).
Відправка повідомлення в майбутнє
Намірившись зануритися в летаргічний сон або стати клієнтом кріогенного дипозитарії, Ви напевно побажаєте послати секретне повідомлення в майбутнє в надії на те, що його розшифрують тільки в потрібний термін.
Відправка повідомлення в майбутнє
Зараз послуги криптографії необхідні майже у всіх областях діяльності людини. З розвитком прогресу, з'являється необхідність вирішувати завдання, які, зовсім недавно, письменники науково-фантастичного жанру
загрузка...
ur.co.ua

енциклопедія  з сиру  аджапсандалі  ананаси  узвар