Обзор принципа доказательства без разглашения и протокола SRP | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 23 ноября, печатный экземпляр отправим 27 ноября.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №22 (469) июнь 2023 г.

Дата публикации: 05.06.2023

Статья просмотрена: 52 раза

Библиографическое описание:

Согомонян, Д. В. Обзор принципа доказательства без разглашения и протокола SRP / Д. В. Согомонян. — Текст : непосредственный // Молодой ученый. — 2023. — № 22 (469). — С. 20-22. — URL: https://moluch.ru/archive/469/103554/ (дата обращения: 15.11.2024).



В данной статье автор стремится исследовать принцип доказательства без разглашения и протокола SRP с целью их анализа и применения в современных информационных системах.

Статья описывает принцип доказательства без разглашения, который был разработан американскими учёными: Шафи Гольдвассер, Сильвио Микали и Чарльзом Реккофом. Статья так же описывает принцип работы протокола SRP, процесс обмена данными между клиентом и сервером. Обеспечение криптографической безопасности протокола также подчеркивается.

Ключевые слова: протокол, канал связи, SRP, доказательство без разглашения, криптография.

С развитием криптографии как науки о безопасной передаче и верификации данных через открытые каналы связи, одним из самых интересующих вопросов был вопрос о возможности доказательства знания одной стороной секрета, без его разглашения другой стороне.

Первым примером использования принципа доказательства без разглашения стал эксперимент «Пещера Али Бабы» [1]. Данный примера был показан бельгийским специалистом в области криптографии Жан-Жаком Кискатером. В основе данного примера была взята модель пещеры, представленная на рис. 1.

Модель пещеры, представленная Кискатером

Рис. 1. Модель пещеры, представленная Кискатером

Представленная модель пещеры содержит четыре основные точки — A, B, C, D. Также, между точками C и D расположена дверь с кодовым замком. В эксперименте участвуют две стороны: Алиса — сторона, пытающаяся доказать знание кода от двери, Боб — сторона, проводящая проверку знания Алисой кода от двери.

Вероятность того, что Алисе удастся доказать знание кода от двери без его фактического знания равна 0.5. Для получения Бобом полной уверенности в знании Алисой кода от двери происходит повторение описанных выше ходов для уменьшения вероятности ошибочного принятия решения.

После презентации данного эксперимента были сформулированы следующие требования, предъявляемые криптографическим протоколам, реализующие доказательство с нулевым разглашением:

— требование полноты — если доказывающая сторона знает секрет, то она сможет это доказать;

— требование корректности — если доказывающая сторона не знает секрета, то она не сможет это доказать;

— требование нулевого разглашения — если доказательство верно, то любая проверяющая сторона не сможет узнать ничего, кроме самого факта верности доказательства.

С течением времени было создано множество криптографических протоколов, реализующих доказательство без разглашения. Одним из таких протоколов является протокол SRP. Впервые документ, описывающий стандарт данного протокола, был продемонстрирован в 1999 году [2].

Протокол SRP производит начальную регистрацию пользователя с получением его пароля, но в последующих процессах авторизации, веб-сервис и пользователь только открытые значения — данные, которые не сообщают никакой информации об используемом пользователем паролем и могут безопасно передаваться в любом канале связи [1].

Основой обеспечения криптографической безопасности протокола SRP является задача дискретного логарифмирования. Задача дискретного логарифмирования — задача обращения функции g x в некоторой конечной мультипликативной группе [3]. В качестве мультипликативной группы в протоколе SRP используются группа, построенная по простому безопасному числу вида p = 2q + 1, где q тоже является простым числом. Схема применения протокола SRP продемонстрирована на рис. 2.

Схема протокола SRP

Рис. 2. Схема протокола SRP

При получении значения M 1 от клиента, сервер производит сравнения данного значения со своим вычисленным значением Ms. При равенстве данных значений, сервер делает вывод о том, что клиент знает реальное значение пароля и отправляет клиенту значение токен авторизации.

Главным отличием криптографического протокола SRP от остальных протоколов, реализующих доказательство без разглашения, является возможность верификации веб-сервиса. Данная возможность обеспечена дополнительной проверкой, при которой пользователь может проверить знание открытых данных самим веб-сервисом.

Литература:

  1. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы и исходный код на C / Б. Шнайер — Москва: Диалектика, 2016. — 1024 c.
  2. SRP Protocol Design. — Текст: электронный // stanford.edu: [сайт]. — URL: http://srp.stanford.edu/design.html (дата обращения: 08.05.2023).
  3. Омассон, Ж. О криптографии всерьез / Ж. Омассон. — Москва: ДМК Пресс, 2022. — 328 c.
Основные термины (генерируются автоматически): SRP, протокол, дискретное логарифмирование, доказывающая сторона, знание кода, канал связи, криптографическая безопасность протокола, модель пещеры, нулевое разглашение, принцип доказательства.


Ключевые слова

протокол, криптография, канал связи, SRP, доказательство без разглашения

Похожие статьи

Криптоанализ и реализация потокового шифра RC4

Статья посвящена алгоритму RC4, который является одним из популярных алгоритмов шифрования в сетевых протоколах. В статье описываются основные принципы работы алгоритма и его реализации. Однако, статья также обращает внимание на уязвимости алгоритма ...

Разработка алгоритма эффективного кодирования на основе неравенства Крафта

Эффективное кодирование применяется для уменьшения объема занимаемого данными для хранения информации и с целью сокращения времени передачи информации. Разработаны новые алгоритмы эффективного кодирования и декодирования информации на основе неравенс...

Криптоанализ шифра А5/2

В данной статье авторы стремятся исследовать шифр A5/2 и его уязвимости с целью криптоанализа и рассмотрение безопасности его применения в современных информационных системах. Статья рассматривает вопросы криптоанализа и криптостойкости алгоритма ши...

Правовые последствия шифрования персональных данных в контексте Общего регламента по защите персональных данных Европейского союза

Шифрование персональных данных широко рассматривается как технология сохранения конфиденциальности, которая потенциально может сыграть ключевую роль в развитии инновационных информационных технологий в рамках европейского законодательства о защите да...

Модернизация и дополнение IT-архитектуры предприятия посредством шины данных

В статье автор рассматривает шину данных как ключевой элемент современной ИТ-архитектуры, обеспечивающий эффективное взаимодействие между различными системами предприятия. Шина данных упрощает процесс интеграции и позволяет централизованно управлять ...

Защита пользователей цифровых платформ посредством международного частного права

В статье анализируются случаи, когда пользователи цифровой платформы противостоят друг другу, и случаи, когда пользователи платформы противостоят самой цифровой платформе. Сотрудничество цифровых платформ считается необходимым и достаточным для обесп...

Способы противодействия нарушению информационной безопасности

Информационная безопасность — это процесс защиты доступности, конфиденциальности и целостности данных. Хотя этот термин часто описывает меры и методы повышения компьютерной безопасности, он также относится к защите любого типа важных данных, таких ка...

Ценность защиты персональных данных в законодательстве Европейского Союза

В статье автор рассматривает значение нового общеевропейского регламента General Data Protection Regulation (далее по тексту — GDPR) (вступил в силу 23 мая 2018 г.) для эффективного регулирования в сфере защиты персональных данных в Европейском Союзе...

Оценка стойкости криптосистемы Эль-Гамаля

В современном обществе, когда информационные технологии играют важную роль, актуальной становится проблема защиты информационных технологий от многих видов угроз или нападений, которые могут привести к потере денег или репутации и, таким образом, уни...

Технические инновации и их значение для экономики

В статье приводится понятие, общая характеристика инновационных разработок в сфере экономики. Обосновывается преимущества использования технологии Блокчейн, раскрывается содержание этого понятия. Аргументировано, что применение децентрализованной баз...

Похожие статьи

Криптоанализ и реализация потокового шифра RC4

Статья посвящена алгоритму RC4, который является одним из популярных алгоритмов шифрования в сетевых протоколах. В статье описываются основные принципы работы алгоритма и его реализации. Однако, статья также обращает внимание на уязвимости алгоритма ...

Разработка алгоритма эффективного кодирования на основе неравенства Крафта

Эффективное кодирование применяется для уменьшения объема занимаемого данными для хранения информации и с целью сокращения времени передачи информации. Разработаны новые алгоритмы эффективного кодирования и декодирования информации на основе неравенс...

Криптоанализ шифра А5/2

В данной статье авторы стремятся исследовать шифр A5/2 и его уязвимости с целью криптоанализа и рассмотрение безопасности его применения в современных информационных системах. Статья рассматривает вопросы криптоанализа и криптостойкости алгоритма ши...

Правовые последствия шифрования персональных данных в контексте Общего регламента по защите персональных данных Европейского союза

Шифрование персональных данных широко рассматривается как технология сохранения конфиденциальности, которая потенциально может сыграть ключевую роль в развитии инновационных информационных технологий в рамках европейского законодательства о защите да...

Модернизация и дополнение IT-архитектуры предприятия посредством шины данных

В статье автор рассматривает шину данных как ключевой элемент современной ИТ-архитектуры, обеспечивающий эффективное взаимодействие между различными системами предприятия. Шина данных упрощает процесс интеграции и позволяет централизованно управлять ...

Защита пользователей цифровых платформ посредством международного частного права

В статье анализируются случаи, когда пользователи цифровой платформы противостоят друг другу, и случаи, когда пользователи платформы противостоят самой цифровой платформе. Сотрудничество цифровых платформ считается необходимым и достаточным для обесп...

Способы противодействия нарушению информационной безопасности

Информационная безопасность — это процесс защиты доступности, конфиденциальности и целостности данных. Хотя этот термин часто описывает меры и методы повышения компьютерной безопасности, он также относится к защите любого типа важных данных, таких ка...

Ценность защиты персональных данных в законодательстве Европейского Союза

В статье автор рассматривает значение нового общеевропейского регламента General Data Protection Regulation (далее по тексту — GDPR) (вступил в силу 23 мая 2018 г.) для эффективного регулирования в сфере защиты персональных данных в Европейском Союзе...

Оценка стойкости криптосистемы Эль-Гамаля

В современном обществе, когда информационные технологии играют важную роль, актуальной становится проблема защиты информационных технологий от многих видов угроз или нападений, которые могут привести к потере денег или репутации и, таким образом, уни...

Технические инновации и их значение для экономики

В статье приводится понятие, общая характеристика инновационных разработок в сфере экономики. Обосновывается преимущества использования технологии Блокчейн, раскрывается содержание этого понятия. Аргументировано, что применение децентрализованной баз...

Задать вопрос