АНАЛИЗ КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛОВ


         

В качестве множества правил вывода


В качестве множества правил вывода предлагается взять логику BAN [2]  с некоторыми модификациями, изложенными в [3].

4. Недостатки протокола, приведенного в примере, можно исправить следующим образом:

 Пользователь А формирует запрос ключа для А и В, генерирует нонс Na и все это отправляет серверу S

в шифрованном виде на ключе Kas.

 Сервер S генерирует ключ Kab и мог бы послать его отдельно А и В. Однако с целью снижения нагрузки на сервер, S формирует сообщение для А и включает его в сообщение для В, чтобы тот переслал его А. В сообщении для А

содержится нонс Na и ключ Kab, шифрованные на ключе Kas. В сообщении для В также содержится ключ Kab, но шифрованный на ключе Kbs.

 Пользователь В вскрывает на ключе Kbs

ключ Kab и сообщение для А, шифрованное на ключе Kas. Чтобы убедиться в “свежести” полученного ключа Kab, оставляя сообщение для А шифрованным только на ключе Kas.

 Пользователь А вскрывает сначала свое сообщение на ключе Kas и извлекает Kab и нонс, который сравнивает с Na, чтобы убедиться в “свежести полученного ключа Kab. Далее он вскрывает нонс Nb на ключе Kab и возвращает Nb пользователю В

в перешифрованном виде на ключе Kab.

 Пользователь В вскрывает нонс на ключе Kab

и сравнивает его с Nb, тем самым убеждаясь через А в “свежести” ключа Kab, а также в том, что у А этот ключ такой же.

Полная спецификация протокола может быть получена с помощью методики, основные идеи которой изложены в п.п. 1 - 3; при этом построение протокола идет одновременно с анализом на предмет наличия скрытых недостатков.

Если требуется проверить работу протокола в присутствии активного противника с заданной стратегией поведения, то включив противника четвертым участником протокола. можно анализировать безопасность протокола против данной атаки.

5. Как сообщается в [3], на основе логики BAN создана программа “PROLOG”, позволяющая вести логический анализ криптографического протокола после некоторой его идеализации, что является недостатком. В заключении работы [1] выражается намерение создать программу для разработки спецификации и анализа криптографических протоколов по методике, основные идеи которой популярно изложены в п.п. 1 ¸ 3 настоящей статьи. Обе программы явились бы удобным инструментом для разработки и анализа протоколов.

Литература

1. Rubin, Honeyman “Nonmonotonic cryptographic protocols”.          Proc.Comp.Sec.Found. Workshop, VII, 1994.

2. Burrows, Abadi, Needham “A logic of authentication”.   Report 39, Digital Systems Research Center, California, 1989

3. Kessler,     Wedel    “ AUTLOG  -   An   advanced   logic     of       authentication”     Proc.Comp.Sec.Found. Workshop, VII, 1994.


Содержание  Назад  Вперед