, Kryptografia Miroslaw Kutylowski Willy B. Strothmann 

[ Pobierz całość w formacie PDF ]
.Załó\my \e Mallet jestzłowrogim przeciwnikiem kontrolującym linię komunikacyjną, poprzezktórą Bob i Alice przesyłają sobie pakiety.Mallet bywa te\ nazywany manin the middle, gdy\ znajduje się między Alice i Bobem i kontrolujekomunikaty, jakie między sobą wymieniają.Mallet mo\e niepostrze\enie wpłynąć na przebieg powy\szego protokołu:1.Bob przesyła Alice swój klucz publiczny.Mallet przechwytuje list od Boba i przesyła Alice klucz publiczny y, doktórego zna odpowiadający klucz prywatny.2.Alice wybiera losowo klucz sesyjny x.3.Alice szyfruje x za pomocą y myśląc, \e to klucz publiczny Boba iwysyła Bobowi zaszyfrowany klucz x.Mallet przechwytuje ten list, deszyfruje list za pomocą znanego mu klu-cza prywatnego.Następnie Mallet szyfruje x za pomocą publicznegoklucza Boba i wysyła Bobowi otrzymany kryptogram.4.Bob deszyfruje x za pomocą swego klucza prywatnego.5.Alice i Bob u\ywają klucz sesyjny x do dalszego komunikowania się.Mallet podsłuchuje komunikację pomiędzy Alice i Bobem, dziękiznajomości x mo\e deszyfrować ka\dą przesyłaną wiadomość.Malletmo\e nawet przechwytywać wiadomości, deszyfrować, dowolnie mody-fikować, szyfrować z powrotem za pomocą x i wysyłać dalej.Interesującym aspektem powy\szego protokołu jest to, \e o ile Mallet niemodyfikuje listów szyfrowanych za pomocą x, to Alice i Bob nie mają szanszorientować się, \e ktoś ich podsłuchuje;.Obrona przed atakiem man in the middle jest bardzo trudna.Jedna zmo\liwych strategii obrony polega na podpisywaniu wiadomości tak, jak wdrugim prezentowanym protokole.W tym przypadku jednak musi istniećmo\liwość weryfikacji podpisów.Wiarygodny sposób polega na korzystaniuz certyfikatów (patrz rozdział 13.2.3.1).Bezpieczny mechanizm weryfikacji podpisów mo\na zorganizować wnastępujący sposób: specjalnie zabezpieczony serwer wydaje certyfikat157 M.Kutyłowski, W.-B.Strothmannka\demu u\ytkownikowi.Certyfikat zawiera dane u\ytkownika i parametrykonieczne do weryfikacji jego podpisu.Certyfikat jest podpisany przezserwer.Gdy Alice pragnie podpisać tekst Z, wtedy oprócz samego podpisupod Z przesyła tak\e (w jawny sposób) swój certyfikat.Odbiorca sprawdzacertyfikat (metoda potwierdzania podpisu serwera jest bowiem powszechnieznana), a następnie sprawdza podpis pod listem od Alice za pomocąparametrów zawartych w certyfikacie.10.2.4.Protokół Diffie-Hellmana i jego pochodneDotychczas omówione metody uzgadniania klucza wymagają, by kluczeprzeznaczone do bezpiecznej komunikacji istniały przed rozpoczęciemprotokołu.Zadziwiające jest to, \e nie jest to wcale konieczne:Protokół Diffie-Hellmana: publicznie znane są p, która jest wystarczającodu\ą liczbą pierwszą, oraz generator a dla Zp.Protokół ma następującąpostać:1.Alice wybiera zA , Bob wybiera zB , gdzie zA, zB ~ z udziałem elektronicznego banku,>- jedynie z udziałem partnerów transakcji.Komunikacja pomiędzy partnerami protokołu odbywa się poprzez liniekomunikacyjne nara\one na pasywne (tylko podsłuch) i aktywne(manipulacje wiadomościami) ataki przeciwnika.Ze względu na obrótpieniędzmi, stopień gwarantowanego przez protokół bezpieczeństwa musibyć bardzo wysoki.Elektroniczne banki: komunikacja między klientem a bankiem (czy firmąwydającą karty kredytowe) obejmuje typowe bankowe operacje: odczytstanu konta, zlecenie przelewu na inne konto.Płatności realizowane sąpoprzez przelew z konta kupującego na konto sprzedającego (być mo\e winnym banku).Typowa sesja pomiędzy klientem a bankiem składa się z następującychczęści:1.uzgodnienie klucza sesyjnego,2.uwierzytelnianie klienta wobec banku i banku wobec klienta, ko-munikacja szyfrowana jest kluczem sesyjnym,3.konwersacja związana z dokonywanymi operacjami bankowymi,równie\ szyfrowana kluczem sesyjnym.Ka\da część powy\szej sesji mo\e być zaprojektowana z u\yciem znanych ibezpiecznych protokołów.Nie gwarantuje to jednak zawsze pełnegobezpieczeństwa.O ile serwer bankowy mo\e być w Internecie wyjątkowodobrze zabezpieczony przed włamaniem z zewnątrz, o tyle w praktycenale\y przyjąć, \e komputerem klienta mo\e zawładnąć włamywacz.Mo\eon wymienić software stosowany do komunikacji z bankiem na taki, którywiernie naśladuje software oryginalny, ale dodatkowo wysyławłamywaczowi informacje o kluczach i hasłach stosowanych przez klienta.Tego typu zagro\enie mo\e być te\ wynikiem nie tylko włamań przezInternet, ale i efektem działania wirusów.W tym przypadku zagro\one sąosoby korzystające z usług bankowych przez telefon (telephone banking) zapomocą PC (patrz rozdział 13.5.1).170 KryptografiaSkuteczną ochroną przed wspomnianymi zagro\eniami jest wykorzystanieurządzenia kryptograficznego pomiędzy klawiaturą a komputerem.Urządzenie to ze względu na swą budowę nie akceptuje rozkazów czytania ipisania wydawanych przez procesor komputera, jest więc odporne na ataki.Całość procesów szyfrowania, deszyfrowania itp.odbywa się za pomocąurządzenia kryptograficznego oraz komputer klienta nie otrzymuje \adnychinformacji o stosowanych hasłach i kluczach.Jedyne informacje dostępnewłamywaczowi, to wiadomości wyświetlane na ekranie klienta: na przykład,odszyfrowane informacje o stanie jego konta, dokonywanych przelewachitp.Opisany scenariusz jest stosowany w praktyce.Pieniądze cyfrowe: papierowe banknoty pełnią swą rolę dzięki nastę-pującym kluczowym własnościom:1.tylko upowa\niona instytucja (tj.drukarnia papierów wartościowych)jest w stanie wytworzyć banknot,2.banknotu nie da się powielić,3.banknot jest łatwo przekazywalny między uczestnikami transakcji/4.płatność banknotami zapewnia anonimowość transakcji (w od-ró\nieniu do przelewów).Niestety, własności te nie są w pełni prawdziwe: Banknoty mo\na fał-szować; niektóre urządzenia kserograficzne wytwarzają prawie idealnekopie banknotów; przekazanie banknotu jest kłopotliwe, jeśli transakcjadokonywana jest na odległość.By przezwycię\yć wy\ej wspomniane trudności, mo\na posłu\yć siębanknotami cyfrowymi: banknot taki jest specjalnie utworzonym ciągiembitów.Kryptografia dostarcza narzędzi pozwalających na zachowaniewłasności, jakich oczekujemy od banknotów:1.Banknot cyfrowy mo\e zawierać podpis cyfrowy wydającej goinstytucji.Dzięki temu niebezpieczeństwo podrobienia banknotu jestpraktycznie zerowe.171 M.Kutyłowski, W.-B.Strothmann2.Banknot cyfrowy, niestety, łatwo jest powielić.Prowadzi to domo\liwości wielokrotnego u\ycia tego samego banknotu, co na-zywane jest double spending.Aby uniknąć tego zjawiska, koniecznejest u\ycie specjalnych protokołów obrotu banknotami cyfrowymi,jakie poznamy poni\ej.Ich celem jest zapewnienie wykrycia osoby,która wielokrotnie u\yła tego samego banknotu.3.Banknoty cyfrowe stosunkowo łatwo jest przesyłać drogą elek-troniczną (nawet gdy ma to postać protokołu z wymianą wieluwiadomości).4.Protokoły obrotu banknotami cyfrowymi zapewniają idealną ano-nimowość uczestnikowi obrotu, który postępuje zgodnie z proto-kołem.Część protokołów (bardziej skomplikowanych) umo\liwia rozmienianiebanknotu na mniejsze nominały lub posługiwanie się nim jak ksią\eczkączekową o określonej maksymalnej łącznej wartości wydanych czeków.Umo\liwiają tak\e wielokrotne przekazywanie banknotów z rąk do rąk.Protokół realizujący cyfrowe banknoty: opiszemy prosty pojęciowoprotokół, w którym bank wydaje Alice banknot cyfrowy.Banknot ten mo\ebyć u\yty przez Alice do dokonania pojedynczego zakupu, bowiemsprzedawca musi otrzymany banknot zdeponować w banku.WYDANIE BANKNOTU PRZEZ BANK:1 [ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • anikol.xlx.pl