Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 64

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 58 59 60 61 62 63 < 64 > 65 66 67 68 69 70 .. 181 >> Следующая

158_Аспекты создания и применения криптографических протоколов
неотслеживаемость нужно решать скорее техническими мерами, чем организационно-административными, поскольку клиент должен иметь возможность действовать анонимно: банкам или его партнерам нельзя идентифицировать действия клиента. Проблема неотслеживаемости актуальна в связи с применением Internet в повседневной жизни. Так, злоумышленник может оценить сферу интересов того или иного пользователя, производя отслеживание посещаемых данным пользователем серверов, конференций и т.д.
Теоретически данная проблема может быть сведена к проблеме реализации безопасных выборов, в ходе которых кроме конфеденциально-сти и достоверности передаваемых данных следует обеспечить:
• гарантию того, что только законные избиратели могут подать голос;
• невозможность в ходе голосования узнать выбор, сделанный тем или иным пользователем;
• условие, чтобы ни один пользователь не мог иметь больше одного голоса;
• право каждого избирателя убедиться в том, что его голос был правильно учтен при подведении итогов голосования.
Протокол безопасного голосования основывается на использовании двух доверенных сторон - агентства по проверке голосующего (i) на предмет разрешения участия в голосовании (T1) и агентства для подведения итогов голосования (T2). Перед проведением голосования T1 должно послать T2 список всех разрешенных идентификаторов голосующих. Протокол начинается с того, что каждый голосующий посылает T1 некоторую идентифицирующую его информацию, после чего, если голосующему разрешено голосовать, то T1 отправляет голосующему значение Et(i), являющееся идентификатором голосующего, и фиксирует факт обращения (участия в выборах). Далее голосующий вычисляет значения E2(i) (секретный идентификатор) и E3(I) (результат голосования) и посылает T2 (E1(I), E2(i), E3(i)). T2 проверяет, существует ли E1(I) в списке разрешенных идентификаторов голосующих; если существует, то добавляет E2(i) к списку голосующих за E3(i). Преобразования E1, E2 и E3 могут носить необратимый характер, либо здесь могут использоваться асимметричные алгоритмы. Приведенный протокол будет уязвим в случае, если T1 и T2 состоят в сговоре. Усиление данного протокола возможно в случае использования его вместе с протоколом забывающей передачи данных.
Специфические криптографические протоколы
2.4.2. Совместная подпись контракта
159
Пусть два участника составления контракта хотят подписать его одновременно, вот почему должна быть обеспечена гарантия того, что одна сторона подпишет контракт, если это сделает и другая. Очевидным способом добиться этого является подписание контракта лицом к лицу, но в случае, если участники находятся на значительном расстоянии друг от друга, воспользоваться этим методом не представляется возможным. Простым протоколом совместной подписи контракта является обращение к арбитру, тогда протокол будет иметь следующий вид:
1. Участник А подписывает копию контракта и направляет ее арбитру.
2. Участник В подписывает свою копию контракта и направляет ее арбитру.
3. Арбитр направляет сообщения участникам А и В, информирующие их о том, что оба подписали контракт.
4. Участник А подписывает две копии контракта и посылает их участнику В.
5. Участник В подписывает обе копии контракта, одну из которых оставляет себе, а другую отправляет участнику А.
6. Участники А и В информируют арбитра о том, что они оба подписали контракт.
7. Арбитр уничтожает обе копии контракта, имеющие по одной подписи.
Данный протокол предотвращает мошенничество участников, связанное с отказом одного из них от факта подписания контракта. Если участник В отказывается от факта подписания контракта на шаге 5, то участник А может попросить апелляции у арбитра для получения копии контракта, подписанной участником В.
Следующий протокол не требует присутствия третьей стороны и использует в качестве своей основы DES, хотя здесь можно применить и какой-либо другой алгоритм блочного шифрования. Протокол имеет следующую структуру:
1. Оба участника (А и В) случайным образом выбирают 2п ключа для алгоритма DES, разбитые на пары.
2. Оба участника генерируют п пар сообщений (где L1 - левая часть пары сообщений, a R1 - правая часть пары сообщений) и зашифровывают их на парах ключей DES (левая часть пары сообщений зашифровывается на левой части пары ключей и т.д.).
160_Аспекты создания и применения криптографических протоколов
3. Оба участника направляют друг другу свои зашифрованные сообщения, указывая при этом, какие сообщения половинами каких пар являются.
4. Участники посылают друг другу по одному ключу из каждой пары.
5. Участники расшифровывают те половины сообщений, которые зашифрованы на полученных половинах пар ключей, и убеждаются, что расшифрование прошло успешно.
6. Оба участника посылают друг другу первые биты всех 2п ключей DES, далее - вторые биты всех 2п ключей DES и т.д.
7. Участники расшифровывают оставшиеся части сообщений, и в случае успешного расшифрования считается, что контракт подписан.
Предыдущая << 1 .. 58 59 60 61 62 63 < 64 > 65 66 67 68 69 70 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed