Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 41

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 35 36 37 38 39 40 < 41 > 42 43 44 45 46 47 .. 181 >> Следующая

На практике экспертные системы применяются совместно с BAN-логи-кой или формальными моделями. Так, например, метод, зафиксированный в данном подходе, реализован как часть протокольного анализатора NRL.
ВШ-погика
Это направление на сегодняшний день наиболее развивающееся. В его основе - логика, разработанная для анализа свойств «знания» и «доверия» работы криптопротокола в целом или его отдельных частей. Ярким представителем подобного метода является BAN-логика, которая и послужила началом развития этого же направления.
Использование BAN-логики позволяет найти ответы на следующие вопросы:
1. Каких результатов в конечном счете можно достичь с помощью криптопротокола?
2. Содержатся ли в данном криптопротоколе избыточные шаги, которых можно было бы избежать, сохранив безопасность работы криптопротокола на прежнем уровне?
3. Необходимо ли зашифровывать данное сообщение или его можно передать в открытом виде?
4. Нужно ли включить в данный криптопротокол дополнительные шаги?
102_Аспекты создания и применения криптографических протоколов
Постулаты, применяемые в BAN-логике
PbelievesX-P верит в то, что X истинно.
P sees X- кто-либо послал P сообщение, содержащее X, и P может прочитать и повторить X (возможно после проведения процедуры расшифрования).
P said X- P когда-либо посылал сообщение, содержащее X, и при этом P доверял X в момент его передачи. P control X - P имеет права на X.
#(Х) - данная конструкция означает, что X не было использовано в предыдущих итерациях протокола.
P с к ) Q-PHQ разделяют между собой ключ К, соответственно P и Q доверяют друг другу.
К ) P-P имеет открытый ключ К, соответствующий секретному ключу К"1, который никогда не будет раскрыт другими участниками криптопротокола.
P < х ) Q-X- секретная формула, известная только P и Q, и эту формулу PHQ могут использовать для идентификации друг друга.
(Х}к from P - данная конструкция означает, что формула X была зашифрована на ключе К, принадлежащем Р.
Некоторые правила BAN-логики
Приведенные правила при анализе криптопротоколов могут дополняться, однако в некотором роде их можно считать основополагающими, поскольку они описывают наиболее распространенные ситуации.
PbelievesQ<->, Psees{ Х}к
PbelievesQsaidX
Если P верит, что QHP разделяют между собой секретный ключ К, и видит сообщение X, зашифрованное на ключе К, и к тому лее P не зашифровывал данное X на ключе К, тогда P имеет основания верить, что X было послано Q.
PbelievesX (X), PbelievesQbelievesX PbelievesX
Если P верит в то, что X до этого не использовалось и что Q посылал X, тогда P может полагать, что Q доверяет X.
PbelievesQcontrolsX,PbelievesQ>elievesX PbelievesX
Общие сведения
103
Если P верит, что Q имеет права на X, и P верит, что Q. доверяет X, тогда P доверяет X.
Согласно BAN-логике, прежде чем приступить к анализу криптопротокола, его необходимо представить в идеализированной форме. Например, процесс передачи сообщения А -* В: {А, Kab}Kbs в идеализированной форме может быть зафиксирован в следующем виде: А —> В: {А < Kab > B}Kbs. Когда же В получит это сообщение, его можно в соответствии с правилами BAN-логики записать так: В sees {А < Kab > B}Kbs. В идеализированной форме часть сообщения, которая не участвует в доказательстве, опускается. Значит, открытая часть сообщения не включается в идеализированную форму, поскольку она может быть изменена злоумышленником. В общем случае идеализированная форма сообщения выглядит так: {XJK1 ... {ХП}КП, где каждое зашифрованное сообщение представлено независимо от других.
Отсюда можно сделать вывод, что анализ предполагает следующие шаги:
1. Представление протокола в идеализированной форме.
2. Присвоение начальных значений.
3. Применение логических формул к состояниям протокола для получения утверждений о состоянии системы после каждого шага протокола.
4. Применение логических постулатов к начальным значениям и последовательности утверждений для изучения доверия частям протокола.
Итак, криптопротокол в BAN-логике - это последовательность состояний S1... Sn, каждое из которых представляется в виде P Q: X, где P^Q. Между состояниями вставляется последовательность утверждений. Они заключаются в комбинировании постулатов вида P believes X. Структурно это может быть представлено в следующем виде:
Начальные значения S1 [утверждение I]S2... [утверждение n -I]Sn
Выводы
На практике BAN-логика зарекомендовала себя с положительной стороны, особенно после того, как с ее помощью были найдены уязвимости в хорошо известных криптопротоколах, таких как Needham-Schroeder, CCITT Х.509 и др. Точно так же была доказана избыточность в Kerberos, Yahalom, Andrew RPC handshake и CCITTХ.509. Однако ив BAN-логике существует ряд проблемных вопросов. Нессет продемонстрировал простой пример, показывающий, что BAN-логика способна доказать свойства безопасности протокола, являющиеся заведомо ложными.
104_Аспекты создания и применения криптографических протоколов
Формальные модели
Суть данного подхода - в разработке формальных моделей, позволяющих анализировать криптопротоколы на основе изучения алгебраических свойств криптографической системы. Среди достоинств данного подхода следует отметить возможность создания инструментариев, с помощью которых допускается автоматизировать процесс исследования криптопротоколов. В результате появился протокольный анализатор (NRL Protocol Analyzer), посредством которого были обнаружены как известные, так и неизвестные уязвимости. На сегодняшний день данный подход к анализу криптопротоколов практически не используется.
Предыдущая << 1 .. 35 36 37 38 39 40 < 41 > 42 43 44 45 46 47 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed