Иллюстрированный самоучитель по защите информации

Криптографические протоколы

  • Что такое криптографический протокол

    Протокол - это последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения задачи. Все шаги следуют в порядке строгой очередности, и ни один из них не может бы сделан прежде, чем закончится предыдущий.
  • Цифровая подпись

    Собственноручная подпись под документом с давних пор используется людьми в качестве доказательства того факта, что человек, подписавший данный документ, ознакомился и согласен с его содержанием. Почему же подпись заслужила такое доверие со стороны человечества? Перечислим основные причины.
  • Цифровая подпись и шифрование

    Аналогии из повседневной жизни помогают лучше понять, как должны быть устроены криптографические протоколы, чтобы обеспечивать максимальную защиту от мошенников и злоумышленников. Возьмем, к примеру, обыкновенное письмо, приготовленное Антоном для отправки Борису по почте.
  • Основные криптографические протоколы

    Обмен ключами | Распространенным приемом в криптографии является шифрование каждого передаваемого сообщения с помощью отдельного ключа. Такой ключ называется сеансовым, поскольку используется только на протяжении одного сеанса связи.
  • Аутентификация

    Когда Антон проходит процедуру регистрации для получения доступа к глобальной компьютерной сети Internet, каким образом информационнокоммерческая служба, услугами которой он пользуется, узнает, что это именно Антон, а не Зиновий, пытающийся бесплатно (за счет Антона) попутешествовать по Всемирной паутине?
  • Формальный анализ криптографических протоколов

    Криптографические протоколы, предназначенные для аутентификации и обмена ключами, играют очень важную роль в обеспечении надежного функционирования современных компьютерных систем.
  • Многоключевая криптография с открытым ключом

    В криптографии с открытым ключом используются 2 ключа, один из которых применяется для зашифрования сообщений, а другой – для расшифрования. Вместо этого можно задействовать любое количество ключей. Рассмотрим для примера трехключевую криптосистему с открытым ключом.
  • Распределение ответственности

    Предположим, что вы собираетесь в отпуск. Ваш шеф попросил, чтобы вы сообщили пароль со своего компьютера кому-либо из коллег. Однако вы не можете полностью переложить ответственность за сохранность своих ценных данных ни на одного из товарищей по работе.
  • Вспомогательные криптографические протоколы

    Отметка о времени создания файла | Существует немало ситуаций, когда людям приходится доказывать, что некий документ уже существовал в определенный момент времени. Например, в споре об авторском праве на изобретение побеждает тот, кто предъявит самую раннюю копию описания сути этого изобретения.
  • Неоспоримая цифровая подпись

    Довольно легко получить точную копию обычной цифровой подписи. Иногда это приходится очень кстати, особенно если цифровая подпись стоит под объявлением, предназначенным для всеобщего ознакомления.
  • Цифровая подпись с назначенным конфирмантом

    Если дела у компании "ПрограммКомп" резко пойдут в гору и "УниЛекс'97" станут покупать нарасхват, то Антону вскоре придется заниматься одной только проверкой подлинности цифровых подписей на проданных копиях вместо того, чтобы готовить к выпуску новую, более универсальную, версию своего текстового редактора. Поэтому Антон вряд ли откажется, если ему Борис предложит стать его конфирмантом, т. е.
  • Цифровая подпись по доверенности

    Кроме проверки своей цифровой подписи, Антон может поручить другому лицу ставить эту подпись вместо себя. В жизни случается всякое, и Антон не застрахован от несчастного случая. Или, например, попытка продать текстовый редактор "УниЛекс'97" якутским оленеводам может потребовать от Антона посещения районов, в которых компьютерные сети – все еще большая редкость.
  • Групповые подписи

    Групповыми подписями называются цифровые подписи, которые обладают следующими свойствами: | только члены группы могут подписывать документы; | владелец документа может убедиться, действительно ли поставленная под этим документом подпись принадлежит одному из членов группы;
  • Цифровая подпись с дополнительной защитой

    Предположим, что в распоряжении злоумышленника Зиновия имеется множество высокопроизводительных компьютеров. И все они работают днем и ночью, чтобы вскрыть тайный ключ Антона, которым тот пользуется, подписывая своей цифровой подписью важные финансовые документы.
  • Предсказание бита

    Непревзойденный маг и волшебник Антон решает публично продемонстрировать свои необычайные интеллектуальные способности. Он точно знает, какую карту выберет из колоды Борис еще до того, как это сделает сам Борис!
  • Бросание монеты

    Для разрешения неожиданно возникшего спорного вопроса Антон и Борис решают бросить монету. Однако и у того, и у другого при себе не оказалось ни одной. Тогда они решают "бросить" монету в уме: сначала Антон загадает, что выпадет – "орел" или "решка", а потом Борис подумает и объявит, какой стороной упала "брошенная" им монета.
  • Специальные криптографические протоколы

    Доказательство с нулевым разглашением конфиденциальной информации | Антон: "Я знаю пароль для входа в компьютерную сеть Центробанка, рецепт приготовления "Байкала", а также почему Ельцин всегда выглядел так, будто только что проглотил живого лягушонка!" | Борис: "Нет, не знаешь!" | Антон: "Нет, знаю!" | Борис: "Чем докажешь?" | Антон: "Хорошо, я тебе все расскажу". | Антон долго шепчет что-то на ухо Борису.
  • Неосознанная передача информации

    Предположим, что Борис безуспешно пытается разложить на простые множители 700-битовое число. При этом ему известно, что данное число является произведением семи 100-битовых множителей. На помощь Борису приходит Антон, который случайно знает один из множителей.
  • Анонимные совместные вычисления

    Иногда бывает так, что группе людей требуется совместно вычислить некоторую функцию от многих переменных. Каждый участник вычислительного процесса является источником значений одной или нескольких переменных этой функции.
  • Депонирование ключей

    С незапамятных времен одним из наиболее распространенных методов слежки является подслушивание, включающее перехват сообщений, которыми обмениваются люди, являющиеся объектами наблюдения.
Если Вы заметили ошибку, выделите, пожалуйста, необходимый текст и нажмите CTRL + Enter, чтобы сообщить об этом редактору.