АНАЛИЗ КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛОВ


         

АНАЛИЗ КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛОВ


АНАЛИЗ КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛОВ

По материалам зарубежной печати рассматривается  методика разработки, спецификации и логического анализа криптографических протоколов. Методика позволяет обнаруживать  дефекты, порожденные нечеткостью целей участников протокола и логическими ошибками.  Возможен анализ безопасности криптографических протоколов против атак, если в число участников протокола включить противника с соответствующей стратегией поведения в протоколе.

1. Типичный протокол предполагает 2 - 3 участников. Пусть это будут пользователи А, В и сервер S. Один из них, например, А, является инициатором запуска протокола. На основании информации, имеющейся у него в памяти, А генерирует информацию для передачи, выполняет над ней некоторую последовательность действий, формирует сообщение и передает его В или S в зависимости от данного протокола.

Пользователь В (сервер S), получив сообщение от А, выполняет над ним соответствующую последовательность действий, регистрирует в своей памяти выделенную информацию. На этом завершается 1-ый шаг протокола, а роль инициатора передается В (S).

Аналогично, пользователь В на основании информации, имеющейся теперь в его памяти, генерирует информацию для передачи, формирует сообщение и передает его А или S в зависимости от данного протокола. После приема сообщения, его обработки и регистрации выделенной информации в памяти получателя завершается 2-ой шаг протокола, и т.д.

Каждый участник по протоколу имеет свою цель, выражающуюся в получении определенной информации. Протокол завершается, когда каждый из участников достигает своей цели. В противном случае протокол обрывается.

2. Для формального описания и анализа протоколов такого типа предлагается модель системы с конечным числом состояний и дискретным временем, измеряемым шагами протокола [1]. Состояние системы 

  есть упорядоченная тройка состояний участников протокола А, В и S. Состоянием участника протокола является содержание его памяти на данном шаге протокола, которое состоит из информации, заложенной предварительно, и информации, полученной в процессе протокола к данному шагу. Состояние системы может меняться только в моменты завершения очередного шага протокола. Закон изменения состояния определяется протоколом.



Содержание  Назад