Главная страница
Форум
Промиздат
Опережения рынка
Архитектура отрасли
Формирование
Тенденции
Промстроительство
Нефть и песок
О стали
Компрессор - подбор и ошибки
Из истории стандартизации резьб
Соперник ксерокса - гектограф
Новые технологии производства стали
Экспорт проволоки из России
Прогрессивная технологическая оснастка
Цитадель сварки с полувековой историей
Упрочнение пружин
Способы обогрева
Назначение, структура, характеристики анализаторов
Промышленные пылесосы
Штампованные гайки из пружинной стали
Консервация САУ
Стандарты и качество
Технология производства
Водород
Выбор материала для крепежных деталей
Токарный резец в миниатюре
Производство проволоки
Адгезия резины к металлокорду
Электролитическое фосфатирование проволоки
Восстановление корпусных деталей двигателей
Новая бескислотная технология производства проката
Синие кристаллы
Автоклав
Нормирование шумов связи
Газосварочный аппарат для тугоплавких припоев
|
Главная страница / Архитектура отрасли Криптографические протоколы на страже Сети Еще в середине ХХ в. вполне приемлема была интеграция приложения и криптографического механизма. Так, в немецкой шифровальной машине «Энигма» прикладной интерфейс (клавиатура пишущей машинки) был интегрирован в одном устройстве с механическим шифратором. Применять такую систему можно было в простом унифицированном приложении, которое использовала доверенная группа пользователей – немецкие военные и разведка. Однако, как только в круг пользователей системы несанкционированно включилась английская разведка, – система стала не только бесполезной, но и нанесла огромный ущерб вермахту. Почему? Доступ к криптографическому механизму (алгоритму) шифрования не был обеспечен надежным механизмом аутентификации пользователя. Человечество достигло громадных успехов в разработке криптоалгоритмов. Швейцарский математик и криптограф, профессор Ули Маурер в статье «Cryptography 2000±10» оценивает современное состояние криптографической науки следующим (удивительным!) образом: «На сегодня представляется возможным разработать такой шифр, который будет безопасен, даже если вся энергия и материя известной нам части вселенной, вложенная в вычислительную мощность, в том числе в модели квантового компьютинга, будет направлена на взлом этого шифра». Однако применить эту силищу на практике непросто. В современном мире количество приложений, использующих криптографические механизмы, весьма велико, пользователей много, они распределены, часто – не знакомы лично, отношения между ними сложные. Тут не обойтись без криптографических протоколов в роли «связующего звена» между приложениями, в распределенных средах применяющими криптоалгоритмы. Протокол – это распределенный алгоритм, выполняемый несколькими участниками. Криптографический протокол отличается только тем, что либо непосредственно включает набор криптографических алгоритмов, либо вызывает криптографические примитивы из внешней библиотеки. Традиционными задачами криптографических протоколов являются: обеспечение того или иного режима аутентификации участников взаимодействия; генерация, распределение криптографических ключей – участники должны быть снабжены ключевым материалом. Согласование криптографических ключей – участники должны договориться, какие именно секреты будут использоваться при вызове криптографических механизмов; защита взаимодействий в широком смысле – как целевых данных, так и служебных обменов; реализация специальных функций: неотказуемости по выполненным операциям, доказательства некоторого факта (в некоторых случаях – без раскрытия существа этого факта), разделения ответственности участников взаимодействия в соответствии с заданной схемой и т. п. Дизайн криптографических протоколов – кропотливая формальная задача. Для криптографических протоколов ее выполнение усложняется требованием сохранения заданного уровня стойкости механизмов защиты, как при корректном, так и при некорректном поведении всех участников, кроме того, при атаках противника (в определенной модели его поведения и технических возможностях). Постараюсь пояснить сказанное на примере одного из наиболее мощных семейств криптографических протоколов – архитектуры IKE/IPsec. Эта тема сегодня тем более актуальна, что мировая индустрия сетевой безопасности находится в состоянии миграции от одного поколения протоколов к другому. Начать рассказ следует с краткой истории вопроса. Главная страница / Архитектура отрасли |