Лекция № 9. Криптографические протоколы...

29
Защита информации Иванов М.А. Лекция № 9. Криптографические протоколы 2 Кафедра 12 НИЯУ МИФИ Москва, 2018

Transcript of Лекция № 9. Криптографические протоколы...

Page 1: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

Защита информации

Иванов М.А.

Лекция № 9. Криптографические протоколы 2

Кафедра 12 НИЯУ МИФИ

Москва, 2018

Page 2: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

Защита информации

Иванов М.А.

Лекция № 9. Криптографические протоколы 2

Кафедра 12 НИЯУ МИФИ

Москва, 2016

Протокол слепой ЭЦП RSA

Формат цифровой купюры

Электронная платежная система на основе цифровых денег

Темы

Page 3: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

Предшественник Bitcoin

DigiCash Дэвида Чаума

1/12

Page 4: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

Аналог традиционной платежной системы, обеспечивающий денежные расчеты между поставщиками и потребителями в электронном виде

ЭПС

Банки, объединенные договорными обязательствами

Предприятия торговли и сервиса, образующие сеть точек обслуживания клиентов

Процессинговые центры

Держатели платежных средств

Участники ЭПС

Электронные платежные системы (ЭПС)

2/12

Page 5: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

Цифровые деньги. Формат цифровой купюры (ЦК)

3/12

Page 6: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

Задачи ЗИ, требующие решения

4/12

Page 7: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

Обеспечение анонимности и неотслеживаемости платежей

Задачи ЗИ, требующие решения

4/12

Page 8: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

Обеспечение анонимности и неотслеживаемости платежей

Защита от повторного использования ЦК

Задачи ЗИ, требующие решения

4/12

Page 9: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

Обеспечение анонимности и неотслеживаемости платежей

Защита от повторного использования ЦК

Защита от подделки номинала ЦК

Задачи ЗИ, требующие решения

4/12

Page 10: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

Обеспечение анонимности и неотслеживаемости платежей

Защита от повторного использования ЦК

Защита от подделки номинала ЦК

Защита от кражи ЦК (защита прав владельца ЦК)

Задачи ЗИ, требующие решения

4/12

Page 11: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

Протокол слепой ЭЦП RSA

5/12

Page 12: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

Протокол слепой ЭЦП RSA

5/12

Page 13: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

Протокол слепой ЭЦП RSA

yB = (yA)d mod N = (H(S)Re)d mod N = H(S)d Red mod N = H(S)d R mod N

5/12

Page 14: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

В таком виде протокол не работает ! Он не так прост, как кажется

6/12

Page 15: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

В таком виде протокол не работает ! Он не так прост, как кажется

N – составное число, а значит R-1 существует не для всех R !

6/12

Page 16: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

В таком виде протокол не работает ! Он не так прост, как кажется

N – составное число, а значит R-1 существует не для всех R !

Шаг 3 требует модификации !

6/12

Page 17: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

Жизненный цикл цифровой купюры

7/12

Page 18: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

Жизненный цикл цифровой купюры: транзакция снятия со счета

7/12

50$

Page 19: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

Жизненный цикл цифровой купюры: транзакция снятия со счета

50$

7/12

Page 20: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

Жизненный цикл цифровой купюры: транзакция платежа 1

8/12

Page 21: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

Жизненный цикл цифровой купюры: транзакция платежа 2

9/12

Page 22: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

Жизненный цикл цифровой купюры: транзакция зачисления на счет

10/12

Page 23: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

Защита прав владельца ЦК: формирование серийного номера ЦК

11/12

Page 24: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

Защита прав владельца ЦК: формирование серийного номера ЦК

11/12

Page 25: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

Зачем в схеме ЭЦП нужен шаг хеширования ?

12/12

Page 26: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

Зачем в схеме ЭЦП нужен шаг хеширования ?

Злоумышленник получает «законным»

образом две ЦК

12/12

Page 27: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

Зачем в схеме ЭЦП нужен шаг хеширования ?

Злоумышленник получает «законным»

образом две ЦК

Злоумышленник формирует новую ЦК и вычисляет для нее

правильную ЭЦП банка-эмитента

12/12

Page 28: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

Зачем в схеме ЭЦП нужен шаг хеширования ?

Злоумышленник получает «законным»

образом две ЦК

Злоумышленник формирует новую ЦК и вычисляет для нее

правильную ЭЦП банка-эмитента

12/12

Page 29: Лекция № 9. Криптографические протоколы 2msa/lecture9.pdfЗащита информации Иванов М.А. Лекция 9. Криптографические

The questions are welcome !