Нефть и песок О стали Компрессор - подбор и ошибки Из истории стандартизации резьб Соперник ксерокса - гектограф Новые технологии производства стали Экспорт проволоки из России Прогрессивная технологическая оснастка Цитадель сварки с полувековой историей Упрочнение пружин Способы обогрева Назначение, структура, характеристики анализаторов Промышленные пылесосы Штампованные гайки из пружинной стали Консервация САУ Стандарты и качество Технология производства Водород Выбор материала для крепежных деталей Токарный резец в миниатюре Производство проволоки Адгезия резины к металлокорду Электролитическое фосфатирование проволоки Восстановление корпусных деталей двигателей Новая бескислотная технология производства проката Синие кристаллы Автоклав Нормирование шумов связи Газосварочный аппарат для тугоплавких припоев
Главная страница / Архитектура отрасли

Криптографические протоколы на страже Сети



Еще в середине ХХ в. вполне приемлема была интеграция приложения и криптографического механизма. Так, в немецкой шифровальной машине «Энигма» прикладной интерфейс (клавиатура пишущей машинки) был интегрирован в одном устройстве с механическим шифратором. Применять такую систему можно было в простом унифицированном приложении, которое использовала доверенная группа пользователей – немецкие военные и разведка. Однако, как только в круг пользователей системы несанкционированно включилась английская разведка, – система стала не только бесполезной, но и нанесла огромный ущерб вермахту. Почему? Доступ к криптографическому механизму (алгоритму) шифрования не был обеспечен надежным механизмом аутентификации пользователя.

Человечество достигло громадных успехов в разработке криптоалгоритмов. Швейцарский математик и криптограф, профессор Ули Маурер в статье «Cryptography 2000±10» оценивает современное состояние криптографической науки следующим (удивительным!) образом: «На сегодня представляется возможным разработать такой шифр, который будет безопасен, даже если вся энергия и материя известной нам части вселенной, вложенная в вычислительную мощность, в том числе в модели квантового компьютинга, будет направлена на взлом этого шифра».

Однако применить эту силищу на практике непросто.

В современном мире количество приложений, использующих криптографические механизмы, весьма велико, пользователей много, они распределены, часто – не знакомы лично, отношения между ними сложные. Тут не обойтись без криптографических протоколов в роли «связующего звена» между приложениями, в распределенных средах применяющими криптоалгоритмы.

Протокол – это распределенный алгоритм, выполняемый несколькими участниками. Криптографический протокол отличается только тем, что либо непосредственно включает набор криптографических алгоритмов, либо вызывает криптографические примитивы из внешней библиотеки.

Традиционными задачами криптографических протоколов являются:

обеспечение того или иного режима аутентификации участников взаимодействия;

генерация, распределение криптографических ключей – участники должны быть снабжены ключевым материалом. Согласование криптографических ключей – участники должны договориться, какие именно секреты будут использоваться при вызове криптографических механизмов;

защита взаимодействий в широком смысле – как целевых данных, так и служебных обменов;

реализация специальных функций: неотказуемости по выполненным операциям, доказательства некоторого факта (в некоторых случаях – без раскрытия существа этого факта), разделения ответственности участников взаимодействия в соответствии с заданной схемой и т. п.

Дизайн криптографических протоколов – кропотливая формальная задача. Для криптографических протоколов ее выполнение усложняется требованием сохранения заданного уровня стойкости механизмов защиты, как при корректном, так и при некорректном поведении всех участников, кроме того, при атаках противника (в определенной модели его поведения и технических возможностях).

Постараюсь пояснить сказанное на примере одного из наиболее мощных семейств криптографических протоколов – архитектуры IKE/IPsec. Эта тема сегодня тем более актуальна, что мировая индустрия сетевой безопасности находится в состоянии миграции от одного поколения протоколов к другому.

Начать рассказ следует с краткой истории вопроса.

Главная страница / Архитектура отрасли