Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Протоколы с посредником




Участники протокола

Назначение протоколов

Понятие протокола

Криптографические протоколы

Протоколом называют последовательность действий, исполняемых двумя и более сторонами, спроектированную для решения какой-либо задачи.

Протокол выполняется последовательно, от начала до конца. Каждое действие выполняется поочередно. Для выполнения протокола требуется, по крайней мере, два субъекта.

Кроме этого, у протоколов есть и другие характеристики:

- Каждый участник протокола должен знать протокол и всю последовательность действий.

- Каждый участник должен согласиться следовать протоколу.

- Протокол должен быть недвусмысленным – каждое действие должно быть четко определено.

- Протокол должен быть полным – в нем должны быть указаны точные действия в любой возможной ситуации.

Криптографическим протоколом называют протокол, в котором используется криптография. Стороны могут быть друзьями и безоговорочно доверять друг другу либо врагами.

Криптографическая система (криптосистема) – это совокупность криптографического алгоритма, протокола и системы управления ключами.

В повседневной жизни мы часто используем неформальные протоколы, например, когда ведем деловые разговоры по телефону, покупаем что-нибудь в магазине, играем в карты. Люди не слишком задумываются об этих протоколах, они просто знают как ими пользоваться.

Однако чтобы делать то, что люди делают не задумываясь, компьютерам нужны формальные протоколы.

Протоколы необходимы для формализации действий, кроме того, протоколы позволяют отделить процесс решения задачи от механизма решения. Например, в разных ОС используются одинаковые протоколы связи. Поэтому мы можем исследовать протокол, не забираясь в подробности его реализации.

 

Для демонстрации работы протоколов возьмем несколько действующих лиц (в литературе по криптографии сложились определенны традиции по этому поводу). Основные действующие лица – Алиса (A) и Боб (B). Они будут выполнять все общепринятые двусторонние протоколы. Если протокол требует участия третьей или четвертой стороны, будем использовать Кэрол (C) и Дейва (D). Будут и другие участники…

Посредником называют незаинтересованную третью сторону, которой доверено довести до конца исполнение протокола. Не заинтересованность посредника означает, что ему безразличны как результат исполнения протокола, так и любой участник протокола. Участники протокола признают все действия посредника правильными.

Концепция посредничества стара как мир. Всегда были определенные люди – вожди, шаманы и т.д., имевшие авторитет справедливых людей. В наше время в качестве посредников выступают адвокаты, нотариусы, банки.

С посредниками существует ряд проблем:

- Проблема доверия. Особенно актуальна, если участники протокола не доверяют друг-другу. Они также с подозрением могут отнестись и к посреднику.

- На поддержание посредника (в нашем случае это компьютер) необходимы расходы.

- Всем протоколам с посредником свойственна задержка.

- Посредник, как важная часть протокола, может являться целью для хакеров.

В качестве посредника мы будем использовать Трента (T).




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 1012; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.014 сек.