Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 13

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 7 8 9 10 11 12 < 13 > 14 15 16 17 18 19 .. 311 >> Следующая

42
Часть I. Введение
Все эти детали не упоминаются в упрощенной спецификации протокола и, следовательно, являются неявными допущениями. Если бы этот протокол формулировался для серьезной задачи, в него следовало бы включить явные инструкции. Например, оба участника могут записывать ответ партнера, т.е. значение f{x) и догадку о четности или нечетности числа х, а затем воспроизводить его в случае спора.
Довольно часто криптографические системы и протоколы, в особенности учебные, формулируются в упрощенном виде. Это позволяет достичь ясности изложения, особенно если некоторые предположения кажутся очевидными. Однако иногда неявные предположения или соглашения могут порождать недоразумения и приводить к непредсказуемым последствиям. Таким образом, "ясность изложения" достигается за счет безопасности. Это может сделать систему защиты информации уязвимой для атак и свести уровень безопасности к нулю. Проверить выполнение неявных предположений особенно трудно. Важность явного формулирования предположений при разработке и проектировании криптографических систем мы обсудим в разделе 1.2.5.
1.1.4 Современная роль криптографии: обеспечение игры по правилам
Некогда криптография была прерогативой правительств. Военные и дипломатические организации использовали ее для обеспечения секретности своих сообщений. В настоящее время роль криптографии изменилась. Теперь в ее функции входит защита информации, т.е. обеспечение соблюдения правил в "играх" с гораздо большим количеством участников. Отчасти поэтому мы начали книгу с описания простой игры.
Разумеется, выбор места для отдыха — не самое серьезное приложение криптографии, а жеребьевку по телефону можно считать развлечением. Однако существует много "игр", предусматривающих обмен информацией, которые следует рассматривать весьма серьезно. По мере развития виртуального бизнеса и электронной коммерции расширяется обмен данными через открытые сети. Во многих случаях такой обмен информацией можно рассматривать как разновидность "игры". (В предисловии мы перечислили сферы, в которых обмен данными осуществляется через открытые сети; все они предусматривают некоторые интерактивные действия участников, подчиняющихся определенным правилам, которые можно назвать "правилами игры".) Эти "игры" могут быть весьма серьезными!
Как правило, "игроки", участвующие в таких играх, изолированы друг от друга и общаются между собой через открытые сети, которые, как известно, слабо защищены. Удаленность друг от друга и низкий уровень защиты могут спровоцировать некоторых "игроков" (например, они могут оказаться непрошеными гостями) на какое-нибудь хитроумное нарушение правил. Обычно "игроки" нарушают
Глава 1. Защита информации в игре "орел или решка"
43
правила, чтобы получить незаконные привилегии, например, раскрыть конфиденциальную информацию, скрыто модифицировать данные, фальсифицировать факты, аннулировать долговые обязательства, повредить отчетную документацию, снизить уровень защиты или совсем уничтожить ее и т.п. Важная роль, которую играют средства связи в современном бизнесе, электронной коммерции и сфере виртуальных услуг (а также во многих других областях, связанных с секретными разработками компаний, персональной информацией, военными действиями и государственными секретами), исключает получение незаконных привилегий игроками, не соблюдающими правил.
Описывая криптографический протокол "Подбрасывание монеты по телефону", мы показали, каким образом простая игра порождает криптографический протокол, гарантирующий требуемый уровень безопасности. Наш пример продемонстрировал эффективность средств криптографии, обеспечивающих соблюдение правил игры. Действительно, применение криптографии — это эффективный и единственный практичный способ обеспечения безопасного обмена информацией между компьютерами и в сетях связи. Криптографические протоколы представляют собой процедуру обмена информацией, защищенную криптографическими средствами и, следовательно, гарантирующую соблюдение правил. Электронная коммерция, виртуальный бизнес и другие сферы, использующие средства связи, крайне нуждаются в средствах, предотвращающих постоянный соблазн "нарушить правила". Это привело к появлению многих криптографических систем и протоколов, которые являются предметом нашей книги.
1.2 Критерии качества криптографических систем и протоколов
Начнем с фундаментального вопроса.
Что такое хорошая криптографическая система или протокол?
Совершенно очевидно, что ответить на этот вопрос нелегко! Слово "хороший" может иметь много разных значений, и, следовательно, ответов на поставленный вопрос будет много. Основная задача книги — дать точный ответ на этот фундаментальный вопрос. Однако в первой главе мы можем предложить лишь приблизительные варианты ответа.
1.2.1 Стойкость защиты в прикладных системах
Рассмотрим первый криптографический протокол, описанный в разделе 1.1.1. Его можно назвать хорошим, потому что он очень прост. Некоторым читателям, возможно, уже известны многочисленные однонаправленные функции хэширования, применяемые на практике, например, хэш-функция SHA-1 (см. 10.3.1). Эту
Предыдущая << 1 .. 7 8 9 10 11 12 < 13 > 14 15 16 17 18 19 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed