Криптографические протоколы
| Категория реферата: Рефераты по криптологии
| Теги реферата: доклад по информатике, реферати
| Добавил(а) на сайт: Gaja.
1 2 3 4 5 6 7 | Следующая страница реферата
___________________________________________________________________________
Московский Государственный Институт Электроники и Математики
___________________________________________________________________________
Курсовая работа
на тему «Криптографические протоколы»
Студенты группы М8-08
Расин Вадим
Клочков Павел
г.Москва
2000 г.
Криптографические протоколы
Протокол - это последовательность шагов, которые предпринимают две
или большее количество сторон для совместного решения некоторой задачи.
Следует обратить внимание на то, что все шаги предпринимаются в порядке
строгой очередности и ни один из них не может быть сделан прежде, чем
закончится предыдущий.
Кроме того, любой протокол подразумевает участие двух сторон. В одиночку
можно смешать и выпить коктейль, но к протоколу эти действия не будут иметь
никакого отношения. Поэтому придется угостить кого-нибудь сделанным
коктейлем, чтобы его приготовление и дегустация стали настоящим протоколом.
И наконец, протокол обязательно предназначен для достижения какой-то цели, иначе это не протокол, а пустое времяпрепровождение.
У протоколов есть также и другие отличительные черты:
• каждый участник протокола должен быть заранее оповещен о шагах, которые ему предстоит предпринять;
• все участники протокола должны следовать его правилам добровольно, без принуждения;
• необходимо, чтобы протокол допускал только однозначное толкование, а его шаги были совершенно четко определены и не допускали возможности их неправильного понимания;
• протокол должен описывать реакцию участников на любые ситуации, которые могут возникнуть в ходе его реализации. Иными словами, недопустимым является положение, при котором для возникшей ситуации протоколом не определено соответствующее действие.
Криптографическим протоколом называется протокол, в основе которого
лежит криптографический алгоритм. Однако целью криптографического протокола
зачастую является не только сохранение информации в тайне от посторонних.
Участники криптографического протокола могут быть близкими друзьями, у
которых нет друг от друга секретов, а могут являться и непримиримыми
врагами, каждый из которых отказывается сообщить другому, какое сегодня
число. Тем не менее им может понадобиться поставить свои подписи под
совместным договором или удостоверить свою личность. В этом случае
криптография нужна, чтобы предотвратить или обнаружить подслушивание
посторонними лицами, а также не допустить мошенничества. Поэтому часто
криптографический протокол требуется там, где его участники не должны
сделать или узнать больше того, что определено этим протоколом.
Зачем нужны криптографические протоколы
В повседневной жизни нам приходится сталкиваться с протоколами буквально на каждом шагу - играя в любые игры, или делая покупки в магазинах, или голосуя на выборах. Многими протоколами нас научили пользоваться родители, школьные учителя и друзья. Остальные мы сумели узнать самостоятельно.
В настоящее время люди все чаще контактируют друг с другом при помощи
компьютеров. Компьютеры же, в отличие от большинства людей, в школу не
ходили, у них не было родителей, да и учиться без помощи человека они не в
состоянии. Поэтому компьютеры приходится снабжать формализованными
протоколами, чтобы они смогли делать то, что люди выполняют не задумываясь.
Например, если в магазине не окажется кассового аппарата, вы все равно
окажетесь в состоянии купить в нем необходимую для себя вещь. Компьютер же
такое кардинальное изменение протокола может поставить в полный тупик.
Большинство протоколов, которые люди используют при общении друг с
другом с глазу на глаз, хорошо себя зарекомендовали только потому, что их
участники имеют возможность вступить в непосредственный контакт.
Взаимодействие с другими людьми через компьютерную сеть, наоборот, подразумевает анонимность. Будете ли вы играть с незнакомцем в преферанс, не видя, как он тасует колоду и раздает карты? Доверите ли вы свои деньги
совершенно постороннему человеку, чтобы он купил вам что-нибудь в магазине?
Пошлете ли вы свой бюллетень голосования по почте, зная, что с ним сможет
ознакомиться кто-то из почтовых работников и потом рассказать всем о ваших
нетрадиционных политических пристрастиях? Думаю, что нет.
Глупо считать, что компьютерные пользователи ведут себя более честно, чем абсолютно случайные люди. То же самое касается и сетевых администраторов, и проектировщиков компьютерных сетей. Большинство из них и в самом деле достаточно честны, однако остальные могут причинить вам слишком большие неприятности. Поэтому так нужны криптографические протоколы, использование которых позволяет защититься от непорядочных людей.
Распределение ролей
Чтобы описание протоколов было более наглядным, их участники будут
носить имена, которые однозначно определяют роли, им уготованные (см.
таблицу). Антон и Борис принимают участие во всех двухсторонних протоколах.
Как правило, начинает выполнение шагов, предусмотренных протоколом, Антон, а ответные действия предпринимает Борис. Если протокол является трех- или
четырехсторонним, исполнение соответствующих ролей берут на себя Владимир и
Георгий.
Об остальных персонажах подробнее будет рассказано несколько позже.
Протоколы с арбитражем
Арбитр является незаинтересованным участником протокола, которому остальные участники полностью доверяют, предпринимая соответствующие действия для завершения очередного шага протокола. Это значит, что у арбитра нет личной заинтересованности в достижении тех или иных целей, преследуемых участниками протокола, и он не может выступить на стороне одного из них. Участники протокола также принимают на веру все, что скажет арбитр, и беспрекословно следуют всем его рекомендациям.
Рекомендуем скачать другие рефераты по теме: изложение ломоносов, новшество.
Категории:
1 2 3 4 5 6 7 | Следующая страница реферата