Обзор принципа доказательства без разглашения и протокола SRP | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 11 мая, печатный экземпляр отправим 15 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №22 (469) июнь 2023 г.

Дата публикации: 05.06.2023

Статья просмотрена: 28 раз

Библиографическое описание:

Согомонян, Д. В. Обзор принципа доказательства без разглашения и протокола SRP / Д. В. Согомонян. — Текст : непосредственный // Молодой ученый. — 2023. — № 22 (469). — С. 20-22. — URL: https://moluch.ru/archive/469/103554/ (дата обращения: 03.05.2024).



В данной статье автор стремится исследовать принцип доказательства без разглашения и протокола SRP с целью их анализа и применения в современных информационных системах.

Статья описывает принцип доказательства без разглашения, который был разработан американскими учёными: Шафи Гольдвассер, Сильвио Микали и Чарльзом Реккофом. Статья так же описывает принцип работы протокола SRP, процесс обмена данными между клиентом и сервером. Обеспечение криптографической безопасности протокола также подчеркивается.

Ключевые слова: протокол, канал связи, SRP, доказательство без разглашения, криптография.

С развитием криптографии как науки о безопасной передаче и верификации данных через открытые каналы связи, одним из самых интересующих вопросов был вопрос о возможности доказательства знания одной стороной секрета, без его разглашения другой стороне.

Первым примером использования принципа доказательства без разглашения стал эксперимент «Пещера Али Бабы» [1]. Данный примера был показан бельгийским специалистом в области криптографии Жан-Жаком Кискатером. В основе данного примера была взята модель пещеры, представленная на рис. 1.

Модель пещеры, представленная Кискатером

Рис. 1. Модель пещеры, представленная Кискатером

Представленная модель пещеры содержит четыре основные точки — A, B, C, D. Также, между точками C и D расположена дверь с кодовым замком. В эксперименте участвуют две стороны: Алиса — сторона, пытающаяся доказать знание кода от двери, Боб — сторона, проводящая проверку знания Алисой кода от двери.

Вероятность того, что Алисе удастся доказать знание кода от двери без его фактического знания равна 0.5. Для получения Бобом полной уверенности в знании Алисой кода от двери происходит повторение описанных выше ходов для уменьшения вероятности ошибочного принятия решения.

После презентации данного эксперимента были сформулированы следующие требования, предъявляемые криптографическим протоколам, реализующие доказательство с нулевым разглашением:

— требование полноты — если доказывающая сторона знает секрет, то она сможет это доказать;

— требование корректности — если доказывающая сторона не знает секрета, то она не сможет это доказать;

— требование нулевого разглашения — если доказательство верно, то любая проверяющая сторона не сможет узнать ничего, кроме самого факта верности доказательства.

С течением времени было создано множество криптографических протоколов, реализующих доказательство без разглашения. Одним из таких протоколов является протокол SRP. Впервые документ, описывающий стандарт данного протокола, был продемонстрирован в 1999 году [2].

Протокол SRP производит начальную регистрацию пользователя с получением его пароля, но в последующих процессах авторизации, веб-сервис и пользователь только открытые значения — данные, которые не сообщают никакой информации об используемом пользователем паролем и могут безопасно передаваться в любом канале связи [1].

Основой обеспечения криптографической безопасности протокола SRP является задача дискретного логарифмирования. Задача дискретного логарифмирования — задача обращения функции g x в некоторой конечной мультипликативной группе [3]. В качестве мультипликативной группы в протоколе SRP используются группа, построенная по простому безопасному числу вида p = 2q + 1, где q тоже является простым числом. Схема применения протокола SRP продемонстрирована на рис. 2.

Схема протокола SRP

Рис. 2. Схема протокола SRP

При получении значения M 1 от клиента, сервер производит сравнения данного значения со своим вычисленным значением Ms. При равенстве данных значений, сервер делает вывод о том, что клиент знает реальное значение пароля и отправляет клиенту значение токен авторизации.

Главным отличием криптографического протокола SRP от остальных протоколов, реализующих доказательство без разглашения, является возможность верификации веб-сервиса. Данная возможность обеспечена дополнительной проверкой, при которой пользователь может проверить знание открытых данных самим веб-сервисом.

Литература:

  1. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы и исходный код на C / Б. Шнайер — Москва: Диалектика, 2016. — 1024 c.
  2. SRP Protocol Design. — Текст: электронный // stanford.edu: [сайт]. — URL: http://srp.stanford.edu/design.html (дата обращения: 08.05.2023).
  3. Омассон, Ж. О криптографии всерьез / Ж. Омассон. — Москва: ДМК Пресс, 2022. — 328 c.
Основные термины (генерируются автоматически): SRP, протокол, дискретное логарифмирование, доказывающая сторона, знание кода, канал связи, криптографическая безопасность протокола, модель пещеры, нулевое разглашение, принцип доказательства.


Ключевые слова

протокол, криптография, канал связи, SRP, доказательство без разглашения

Похожие статьи

Использование математики в криптографии | Статья в журнале...

Библиографическое описание: Доронина, А. В. Использование математики в криптографии / А. В. Доронина, Ю. Н. Канушина.

 Одной из важнейших областей применений математики является криптография — наука о шифрах, т. е. способах преобразования информации...

Оценка стойкости криптосистемы Эль-Гамаля | Статья в сборнике...

Многие системы безопасности (например, протокола безопасности, алгоритмы или

Поскольку. , , этот протокол можно использовать для передачи сообщений.

Стойкость схемы Эль-Гамаля основана на (гипотетической) сложности задачи дискретного логарифмирования по основанию .

сложности дискретного логарифмирования по основанию пока не доказана.

Теория чисел в криптографии | Статья в журнале...

Библиографическое описание: Тагиров, К. М. Теория чисел в криптографии / К. М. Тагиров.

 Криптографическая система RSA с открытым ключом, предложенная в работе [2, с. 120] получила широкое распространение в настоящее время.

Обзор видов атак по побочным каналам на криптографические...

Данная статья посвящена исследованию основных видов атак по сторонним каналам

Информационная безопасность, атаки по побочным каналам, криптографическое устройство, эллиптическая

- секретный ключ известен только одной стороне; - секретный ключ не нужно передавать.

Принцип работы детектора заключается в использовании сверхпроводника как.

Анализ существующих уязвимостей протокола выработки общего...

Поэтому для взаимодействия по каналу связи, где возможен активный противник, требуются особые протоколы.

Принцип работы заключается в том, что сначала стороны знают лишь малоэнтропийный

Обязательным условием работы протокола типа PAKE является неявная аутентификации.

При некорректной работе этот этап может, наоборот, снижать безопасность.

Криптография. Основные методы и проблемы. Современные...

Криптография: Базовые знания о науке шифрования. Изображение № 1.

В рамках теории вычислительной сложности, доказана связь между сложновычисляемыми задачами и их аналогами.

алгоритмы — это всего лишь строительные блоки, используемые для разработки систем и протоколов.

1999 г. 2. Партыка Т. Л., Попов И. И. Информационная безопасность.

Симметричное (одноключевое) шифрование данных при защите...

...безопасность,шифрование данных,генератор ключей,канал связи, симметричное шифрование.

Рис. 1. Общая схема криптографического симметричного шифрования.

и открытым текстами не имеет возможности доказать получение информации от какого-то

ЭЛЬ-ГАМАЛЯ, секретный ключ, дискретное логарифмирование, квадратичный вычет.

Внедрение средств защиты информации при проектировании...

В случае канального шифрования защищается вся передаваемая по каналу связи

Стандартизованный консорциумом Internet Engineering Task Force (IETF) протокол IPSec

В.Шаньгин Информационная безопасность и защита информации: ДМК Пресс, 2017. — 702 с.

криптографический модуль, физическая безопасность, доказательства вмешательства...

Разработка алгоритма и программного обеспечения для...

Ключевые слова: шифрование, информационная безопасность, защита информации, алгоритм AOCRYPT.

Принцип работы алгоритма представлен на схеме ниже. Схема работы RSA (шифрование и дешифрование).

Исходный код алгоритма сжатия изображений imagecom-256 доступен по ссылке: https

3. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы.

Похожие статьи

Использование математики в криптографии | Статья в журнале...

Библиографическое описание: Доронина, А. В. Использование математики в криптографии / А. В. Доронина, Ю. Н. Канушина.

 Одной из важнейших областей применений математики является криптография — наука о шифрах, т. е. способах преобразования информации...

Оценка стойкости криптосистемы Эль-Гамаля | Статья в сборнике...

Многие системы безопасности (например, протокола безопасности, алгоритмы или

Поскольку. , , этот протокол можно использовать для передачи сообщений.

Стойкость схемы Эль-Гамаля основана на (гипотетической) сложности задачи дискретного логарифмирования по основанию .

сложности дискретного логарифмирования по основанию пока не доказана.

Теория чисел в криптографии | Статья в журнале...

Библиографическое описание: Тагиров, К. М. Теория чисел в криптографии / К. М. Тагиров.

 Криптографическая система RSA с открытым ключом, предложенная в работе [2, с. 120] получила широкое распространение в настоящее время.

Обзор видов атак по побочным каналам на криптографические...

Данная статья посвящена исследованию основных видов атак по сторонним каналам

Информационная безопасность, атаки по побочным каналам, криптографическое устройство, эллиптическая

- секретный ключ известен только одной стороне; - секретный ключ не нужно передавать.

Принцип работы детектора заключается в использовании сверхпроводника как.

Анализ существующих уязвимостей протокола выработки общего...

Поэтому для взаимодействия по каналу связи, где возможен активный противник, требуются особые протоколы.

Принцип работы заключается в том, что сначала стороны знают лишь малоэнтропийный

Обязательным условием работы протокола типа PAKE является неявная аутентификации.

При некорректной работе этот этап может, наоборот, снижать безопасность.

Криптография. Основные методы и проблемы. Современные...

Криптография: Базовые знания о науке шифрования. Изображение № 1.

В рамках теории вычислительной сложности, доказана связь между сложновычисляемыми задачами и их аналогами.

алгоритмы — это всего лишь строительные блоки, используемые для разработки систем и протоколов.

1999 г. 2. Партыка Т. Л., Попов И. И. Информационная безопасность.

Симметричное (одноключевое) шифрование данных при защите...

...безопасность,шифрование данных,генератор ключей,канал связи, симметричное шифрование.

Рис. 1. Общая схема криптографического симметричного шифрования.

и открытым текстами не имеет возможности доказать получение информации от какого-то

ЭЛЬ-ГАМАЛЯ, секретный ключ, дискретное логарифмирование, квадратичный вычет.

Внедрение средств защиты информации при проектировании...

В случае канального шифрования защищается вся передаваемая по каналу связи

Стандартизованный консорциумом Internet Engineering Task Force (IETF) протокол IPSec

В.Шаньгин Информационная безопасность и защита информации: ДМК Пресс, 2017. — 702 с.

криптографический модуль, физическая безопасность, доказательства вмешательства...

Разработка алгоритма и программного обеспечения для...

Ключевые слова: шифрование, информационная безопасность, защита информации, алгоритм AOCRYPT.

Принцип работы алгоритма представлен на схеме ниже. Схема работы RSA (шифрование и дешифрование).

Исходный код алгоритма сжатия изображений imagecom-256 доступен по ссылке: https

3. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы.

Задать вопрос