автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Протокольное обеспечение доказательной регистрации событий в системах защиты информации
Автореферат диссертации по теме "Протокольное обеспечение доказательной регистрации событий в системах защиты информации"
На правах рукописи
Смирнов Павел Владимирович ООЗОЬэ
Протокольное обеспечение доказательной регистрации событий в системах защиты информации
Специальность 05 13 19 — методы и системы защиты информации, информационная
безопасность
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук
Москва — 2007
003057839
Работа выполнена в Московском инженерно-физическом институте (государственном университете)
Научный руководитель кандидат технических наук, доцент
Петрова Тамара Васильевна
Официальные оппоненты доктор технических наук, профессор
Щербаков Андрей Юрьевич
кандидат технических наук, доцент Запечников Сергей Владимирович
Ведущая организация Московский государственный технический
университет им Н Э Баумана
Защита состоится 21 мая 2007 г в 15 часов
на заседании диссертационного совета ДМ 212 130 08 в МИФИ по адресу 115409, Москва, Каширское шоссе, д 31
С диссертацией можно ознакомиться в библиотеке МИФИ Автореферат разослан д^уьр р^иХ-_2007 года
Просим принять участие в работе совета или прислать отзыв в одном экземпляре, заверенный печатью организации
Ученый секретарь с—
диссертационного совета к т н , доцент Горбатов В С
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы В последние годы в большинстве исследований, посвященных информационной безопасности, среди множества угроз отдельным пунктом выделяется проблема утечек конфиденциальной информации, происходящих по вине внутренних нарушителей Так, по данным отчетов СЕРП", СБ1 и ФБР за 2005 и 2006 годы более половины опрошенных коммерческих и правительственных организаций хотя бы раз в течение года пострадали от утечки данных Почти для 40% респондентов ущерб от внутренних нарушителей составил более одной пятой убытков от всех нарушений информационной безопасности
Приведенная статистика обосновывает важность борьбы с утечками конфиденциальной информации, вызванными внутренними нарушителями Технические и организационные меры борьбы с утечкой конфиденциальной информации не всегда эффективны, поэтому в дополнение к ним целесообразно использовать правовые методы В политике безопасности организации должен быть закреплен принцип регистрации всех действий с конфиденциальной информацией, в том числе и в электронной форме Именно записи в журналах регистрации позволяют определить круг лиц, через которых могла произойти утечка, и при успешном расследовании инцидента привлечь к ответственности нарушителя Электронной регистрационной записи можно придать доказательную силу, включив в нее дополнительные данные, обеспечивающие невозможность отказа субъекта от осуществления операции над документом
Функция регистрации событий является неотъемлемой функцией подсистемы управления доступом, которая присутствует в любой системе, где требуется обеспечение безопасности информации Предположим, что субъект желает получить доступ к некоторому объекту При этом монитор обращений аутентифицирует субъекта, проверяет его права доступа к объекту и разрешает или отклоняет запрашиваемый доступ Регистрационная запись, которую сохраняет монитор обращений, содержит идентификаторы субъекта и объекта, тип запрашиваемого доступа и принятое решение разрешить или отклонить Для обеспечения доказательной силы регистрационной записи необходимо добавить к этой записи доказательства того, что субъект действительно запрашивал доступ к объекту, и если доступ был разрешен, то и доказательство, что субъект получил доступ
Для достижения поставленных целей может использоваться протокол неотказуемого равноправного обмена Задача протокола равноправного обмена заключается в доставке обмениваемых документов участникам протокола таким образом, что либо оба получают требуемый документ, либо ни один из участников не получает ничего Если кроме равноправности обмена требуется обеспечить доказательство участия в обмене, то используется протокол неотказуемого равноправного обмена Таким образом, использование протокола неотказуемого равноправного обмена запроса на осуществление операции над объектом на результат этого запроса позволяет решить задачу доказательной регистрации событий в системе управления доступом, не оставляя возможности субъекту или монитору обращений создать регистрационную запись обманным путем
Протоколы равноправного обмена применимы и для решения множества других задач Актуальной проблемой в исследовании этих протоколов является создание обобщенных протоколов, те таких протоколов, которые могут быть использованы как для обмена простых электронных документов, так и для обмена электронного документа на документ с электронной цифровой подписью (ЭЦП) Обобщенные протоколы позволяют обмениваться любыми объектами, представимыми в электронной форме В диссертационной работе такие объекты называются бизнес-документами
Целью диссертационной работы является синтез обобщенных протоколов неотказуемого равноправного обмена, доказательство их корректности и реализация системы доказательной регистрации событий на базе таких протоколов
В соответствии с поставленной целью в диссертационной работе решаются следующие задачи
• Разработка модели обобщенного протокола неотказуемого равноправного обмена
• Разработка эффективных способов модификации протоколов передачи бизнес-документов для придания им свойств, необходимых для объединения в обобщенном протоколе равноправного обмена
• Разработка обобщенных протоколов неотказуемого равноправного обмена
• Реализация системы доказательной регистрации событий на основе протокола неотказуемого равноправного обмена
Методы исследования: теоретическая криптография, теория множеств, теория алгоритмов, теория распределенных алгоритмов
Научная новизна работы заключается в следующем
• Впервые предложена модель обобщенного протокола неотказуемого равноправного обмена для асинхронных сетей
• Предложен способ изменения произвольного протокола передачи бизнес-документа для придания ему свойств доказуемости доставки или генерируемости, необходимых для обмена этого бизнес-документа с помощью обобщенного протокола
• Разработан ряд новых обобщенных протоколов неотказуемого равноправного обмена с различными свойствами
• Впервые предложен обобщенный протокол неотказуемого равноправного обмена зависимых бизнес-документов
• Предложена концепция и реализована система доказательной регистрации событий
На защиту выносятся следующие основные результаты работы:
• Расширенная модель распределенных алгоритмов на основе модели Шунтера для описания обобщенных протоколов неотказуемого равноправного обмена в асинхронных сетях, где центр доверия (ЦД) участвует только при возникновении ошибки
• Предложенный автором способ модификации произвольных протоколов передачи бизнес-документов для придания им свойств доказуемости доставки или генерируемости, необходимых для их обмена с помощью
обобщенного протокола Способ является оптимальным с точки зрения количества дополнительных сообщений и времени выполнения протокола
• Протокол неотказуемого равноправного обмена генерируемого документа на документ, обеспечивающий доказуемость отправки, без дополнительной сложности
• Протокол неотказуемого равноправного обмена двух генерируемых бизнес-документов без дополнительной сложности При восстановлении прерванного обмена с помощью ЦД, право обладания бизнес-документом передается через него
• Протокол неотказуемого равноправного обмена двух генерируемых бизнес-документов При любом стечении обстоятельств ЦД не обладает бизнес-документом
• Способ использования произвольного обобщенного протокола неотказуемого равноправного обмена для обмена зависимых бизнес-документов
• Реализация системы доказательной регистрации событий
Практическую значимость представляют разработанные обобщенные
протоколы неотказуемого равноправного обмена, а также система доказательной регистрации событий Результаты могут быть использованы для обеспечения доказательной регистрации событий в подсистеме управления доступом систем защиты информации, а также для построения сервисов электронной коммерции
Внедрение результатов исследований. Протокол доказательной регистрации событий используется для регистрации криптографических операций в программно-аппаратном криптографическом модуле «КриптоПро HSM», разработанном ООО «КРИПТО-ПРО» Реализация системы доказательной регистрации событий используется в подсистеме «Электронный нотариат» ФИЦ в НИИ «Восход» Результаты диссертационной работы внедрены в учебный процесс на факультете «Информационная безопасность» Московского инженерно-физического института (государственного университета)
Публикации и апробация работы. По теме диссертации опубликовано 9 печатных работ, в т ч 4 научных статьи и 5 тезисов докладов Результаты работы докладывались на конференциях и семинарах различного уровня, в том числе
• в трудах Международной научно-практической конференции «Информационная безопасность», Таганрог, 2005 г,
• в сборнике тезисов Общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации», Санкт-Петербург, 2005-2006 гг,
• на Всероссийской научно-практической конференции «Проблемы информационной безопасности в системе высшей школы», Москва, 20052006 гг,
• на международной конференции EUROCRYPT'2006 (rump session),
• на международной конференции «РусКрипто 2007»
Структура и объем работы
Диссертация состоит из введения, пяти глав, заключения, списка использованных источников из 144 наименований и пяти приложений Работа изложена на 195 страницах с 33 рисунками и 7 таблицами, не включая приложения
СОДЕРЖАНИЕ РАБОТЫ
Во введении обосновывается актуальность темы диссертации, определяются цели, формулируются задачи исследования, описывается структура и логика работы
В первой главе приводится систематизированный обзор и дается классификация описанных в литературе протоколов равноправного обмена, уточняются методы и пути решения поставленной научной задачи
Большинство существующих работ в области протоколов равноправного обмена связано с обменом определенными типами бизнес-документов, тогда как лишь в нескольких исследованиях рассматривается понятие обобщенного равноправного обмена Обобщенный протокол равноправного обмена предназначен для любых бизнес-документов с некоторыми ограничениями Такие протоколы строятся, например, исходя из предположения, что бизнес-документ может быть передан за одно сообщение, или передан адресату через третью сторону с сохранением всех свойств
В литературе описываются протоколы для обмена следующих типов бизнес-документов
• Закрытых данных Протокол передачи открывает данные, которые до этого были неизвестны получателю
• Документов с ЭЦП Отправитель создает подпись под определенным документом и передает подписанный документ получателю
• Платежей В результате выполнения протокола платежа отправитель переводит некоторую денежную сумму получателю
В общем случае любой набор бизнес-документов может быть обменян на любой другой набор Для частных случаев обмена единичных бизнес-документов, перечисленных выше, потребуется, по крайней мере, девять различных протоколов равноправного обмена Учитывая, что может существовать множество различных реализаций бизнес-документов, разных протоколов требуется гораздо больше В большинстве опубликованных исследований уделяется внимание лишь нескольким частным случаям обмена
• Подписание контрактов Протокол подписания контрактов служит для создания неотказуемого двустороннего соглашения Он может быть реализован путем равноправного обмена подписями под текстом контракта
• Заказная электронная почта Протокол заказной электронной почты служит для обмена сообщения на подтверждение его получения Такие протоколы часто называют протоколами неотказуемой передачи (поп-repudiation protocol) Он может быть реализован путем равноправного обмена закрытых данных (сообщения) на подпись под описанием сообщения
• Покупка Протокол совершения покупки служит для обмена закрытых данных на платеж Особым случаем данного протокола служит обмен
платежа на подтверждение его получения, т е на подпись под определенным документом
Протоколы равноправного обмена также классифицируются по степени участия ЦД в протоколе
• Протоколы с активным ЦД Активный ЦД участвует в каждом обмене и гарантирует честность
• Оптимистичные протоколы В оптимистичном протоколе обмена ЦД присутствует, но не принимает участие, если участники обмена действуют согласованно и не отступают от протокола ЦД привлекается для восстановления равноправности в случае несогласия участников, отступления от протокола или ошибки
• Протоколы постепенного обмена Протоколы постепенного обмена дают лишь вероятностную гарантию равноправности и не требуют участия ЦД
Очевидно, протоколы равноправного обмена без ЦД были бы наилучшими с практической точки зрения, однако такие протоколы основываются на постепенном обмене, т е небольшие части бизнес-документа обмениваются по очереди за большое число раундов Известно, что равноправный обмен без ЦД и постепенного обмена невозможен
После сравнения свойств протоколов с различным участием ЦД делается вывод, что оптимистичные протоколы равноправного обмена являются лучшими в большинстве случаев с практической точки зрения
Особое внимание в обзоре уделяется существующим обобщенным протоколам обмена Делается вывод, что они не позволяют осуществить обмен произвольными бизнес-документами по следующим причинам 1) протоколы Асокана (Asokan N "Fairness in Electronic Commerce") имеют существенные ограничения на допустимые типы бизнес-документов, 2) протоколы Шунтера (Schunter М "Optimistic Fair Exchange") используют абстрактные свойства протоколов передачи бизнес-документов, но не предложен способ придания этих свойств произвольному протоколу
Во второй главе вводится модель протокола равноправного обмена как распределенной системы взаимодействующих процессов в асинхронной сети, рассматривается протокол передачи бизнес-документа как составная часть протокола равноправного обмена
Процесс — участник протокола представляется как алгоритм со следующими свойствами
1 Работа алгоритма начинается с получения входных данных, выбранных из множества допустимых входов I, и заканчивается выдачей результата выполнения из множества допустимых выходов О Алгоритм может не завершить работу вообще
2 Работающие алгоритмы могут обмениваться сообщениями друг с другом по асинхронной сети Каждое отправляемое сообщение, помимо алгоритма-источника сообщения, становится известным лишь алгоритму-получателю
3 Множества допустимых входов алгоритма может содержать специальный элемент wakeup&I Такой алгоритм, находящийся в состоянии ожидания
сообщения, в любой момент может получить на вход и<акеир, после чего он прекращает ожидание и продолжает выполнение по другой ветке Элемент и-акеир е / в свойстве 3 вводится для обработки таймаутов доставки сообщений в асинхронной сети После получения на вход и>акеир алгоритм прекращает ожидание сообщения и должен завершиться без обмена сообщениями с другой стороной обмена, т е дальнейший обмен сообщениями возможен с третьими сторонами - ЦД, банком, процессинговым центром платежной системы и т п
Во многих протоколах для обеспечения невозможности отказа участникоа от тех или иных действий используется ЭЦП В работе полагается, что все алгоритмы, участвующие в протоколе, являются субъектами инфраструктуры открытых ключей и обладают сертификатами открытых ключей Сертификаты могут быть выданы одним или несколькими Удостоверяющими центрами Для успешного выполнения протокола необходимо, чтобы все участники принимали сертификаты всех других участников, т е доверяли этим Удостоверяющим центрам
Для того чтобы формализовать свойства протоколов равноправного обмена бизнес-документами, необходимо определить, что означает «приобретение» или «потеря» бизнес-документа или его части В работе обладание бизнес-документом моделируется путем определения семейства протоколов использования Успешное выполнение протокола использования каким-либо алгоритмом возможно тогда и только тогда, когда данный алгоритм обладает знанием о бизнес-документе Успешно выполнить все протоколы использования может только алгоритм, обладающий бизнес-документом Считается, что при неудачном обмене бизнес-документ остается недоступным получателю, если он не может успешно выполнить ни один протокол использования бизнес-документа из семейства
Класс бизнес-документов — это набор В = (и,й,Ю), состоящий из алгоритма использования и, множества О описаний бизнес-документов, и множества Ю идентификаторов итераций протокола использования Алгоритм и может выполнять семейство протоколов использования {шег | / е ии,}
Примерами классов бизнес-документов и возможных описаний могут служить следующие
1 Платеж может описываться валютой, суммой, и идентификатором плательщика
2 Подпись может быть описана идентификатором подписывающего и содержимым сообщения
3 Данные могут быть описаны в простой словесной форме или хеш-значением
Равноправный обмен в рассматриваемой модели происходит между двумя алгоритмами - сторонами обмена (далее - алгоритм-сторона) Каждый алгоритм получает на вход описание бизнес-документа, которым он обладает, и описание бизнес-документа, который он должен получить в обмен на этот Протокол обмена будет безопасным, если стороны обмена станут обладателями бизнес-документов только при условии совпадения ожидаемых документов с тем, что предлагают участники Если это не так, ничего не должно измениться, те ни один из участников не должен получить информацию о содержимом бизнес-документа
Опр. 1. Протокол обмена бизнес-документов - это набор (P,Q,Bp,Bg,T, AM, ID), состоящий из алгоритмов-сторон Р и Q, классов бизнес-документов BP = (UP,DP,ID) и Bg=(Ug,Dg,ID), алгоритма ЦД Т, множества AM вспомогательных алгоритмов без входа и выхода и множества Ю идентификаторов итераций Алгоритмы множества AM называются третьими сторонами протокола
Алгоритмы Р и Q могут выполнять протокол обмена друг с другом Если при обмене бизнес-документами корректными алгоритмами и отсутствии входов wakeup ЦД Т не принимает участия в протоколе, то такой протокол обмена называется оптимистичным Протокол обмена называется равноправным при выполнении следующих свойств 1) в результате успешного обмена стороны становятся обладателями желаемых бизнес-документов, 2) при неудачном обмене стороны по-прежнему обладают своими бизнес-документами и не получили знания о документах друг друга м
Теперь определим свойство невозможности отказа от обмена После успешного обмена каждая сторона должна иметь возможность доказать, что обмен действительно состоялся, и какие именно документы были обменяны, причем подделка такого доказательства должна быть невозможна
Опр. 2. Пусть задан протокол равноправного обмена бизнес-документов СP,Q,Bp,Bg,AM,ID) Добавим в этот набор алгоритм-проверяющий V и доопределим алгоритмы-стороны Р и Q таким образом, чтобы каждый из них мог выполнить протокол проверки доказательства с V ,в конце выполнения которого V получает на выходе (exchanged,P,Q,dp,dg,id), где dp е Dr, dQ с Dg, xref e XREF и id с ID или (failed, id) Первый выход означает, что стороны Р и Q обменяли бизнес-документы с описаниями dP и dg в обмена, обозначенном идентификатором id Второй выход
означает, что проверка не удалась
Протокол неотказуемого равноправного обмена бизнес-документов — это определенный выше набор (P,Q,Bp,Bg,AM,V,ID), который удовлетворяет следующим свойствам 1) при успешном обмене обе стороны могут успешно выполнить протокол проверки доказательства, 2) при неудачном обмене ни одна из сторон не может успешно выполнить этот протокол ш
Протокол равноправного обмена должен включать в себя передачу одного бизнес-документа от стороны Р к Q, и другого от стороны Q к Р Обмениваемые документы могут принадлежать к разным классам, а следовательно, протоколы их передачи в общем случае различны Каким бы ни был каждый протокол передачи бизнес-документа - одношаговым или многошаговым с участием третьих сторон -простое объединение двух протоколов передачи не даст в результате протокол равноправного обмена
В диссертационной работе определяются два свойства протоколов передачи бизнес-документов — генерируемость и доказуемость отправки Использование этих свойств позволяет построить протоколы равноправного обмена Генерируемость в протоколе передачи бизнес-документа означает, что отправитель может уполномочить ЦД завершить или повторить доставку бизнес-документа получателю В этом случае, если получатель докажет ЦД, что он выполнил свои обязательства в настоящем обмене, то ЦД может сгенерировать бизнес-документ
для него, не нарушая равноправность протокола Протокол передачи бизнес-документа с доказуемостью отправки гарантирует, что корректный отправитель сможет доказать ЦД, что получатель стал обладателем бизнес-документа или может стать им без участия отправителя Если в свою очередь получатель такого документа предварительно подготовил свой документ к генерации, то этого доказательства для ЦЦ достаточно, чтобы сгенерировать отправителю требуемый документ и тем самым обеспечить равноправный обмен
Для того чтобы разрабатываемые протоколы равноправного обмена бизнес-документов, обладающих генерируемостью или доказуемостью отправки, оставались обобщенными, в диссертационной работе приводятся методики модификации произвольного протокола передачи бизнес-документов с целью придания ему необходимых свойств
Для получения свойства генерируемое™ протокол передачи разбивается на два подпротокола - подготовки генерируемости и передачи генерируемого документа Первый протокол не должен дать знание о бизнес-документе другой стороне, но довести передачу до такого состояния, в котором эта сторона может получить подготовленный к генерации документ, обращаясь только к ЦД Для достижения этих целей каждое сообщение, несущее знание о бизнес-документе, зашифровывается для ЦД Тогда генерация будет выполняться путем отправки этих сообщений для расшифрования к ЦД Во многих случаях, успешное выполнение протокола использования зависит от третьих сторон, участвующих в передаче бизнес-документа, таких как банк или процессинговый центр Отправлять этим сторонам зашифрованное сообщение не представляется возможным, поскольку их действия зависят от содержимого этого сообщения В таком случае необходимо модифицировать алгоритм действий третьей стороны, которая после получения такого сообщения не будет помогать выполнять протокол использования стороне-получателю до предъявления им свидетельства о том, что была выполнена генерация или передача генерируемого документа в его адрес
Для получения свойства доказуемости отправки в произвольном протоколе передачи бизнес-документа предусматривается возможность повторной отправки данного документа через ЦД
В третьей главе с использованием модели, описанной в предыдущей главе, строятся новые протоколы равноправного обмена и протоколы неотказуемого равноправного обмена бизнес-документами, протоколы передачи которых обеспечивают свойства генерируемости или доказуемости отправки
Первый протокол предназначен для обмена генерируемого бизнес-документа на документ, обеспечивающий доказуемость отправки В этом протоколе сначала обладатель генерируемого документа выполняет подготовку его генерируемости, после чего другой участник передает свой документ, обладающий доказуемостью отправки, и в конце первый участник передает генерируемый документ Если в протоколе возникает ошибка, то второй участник обращается к ЦД для генерации документа, доказывая, что он выполнил свои обязательства по обмену Простого объединения соответствующих протоколов в указанном порядке недостаточно для достижения равноправности обмена, поскольку ЦД не знает, какой именно документ хотел получить первый участник в обмен на свой, поэтому в протокол добавлено сообщение, обеспечивающее невозможность отказа от согласия на обмен
первого участника Новое сообщение передается им второму участнику в ходе подготовки генерируемости
Иллюстрация протокола обмена представлена на рис 1 Здесь сплошные стрелки означают входы и выходы алгоритмов, пунктирные — дополнительное сообщение протокола и альтернативные выходы алгоритмов, сигнализирующие об ошибке, и ЯР — алгоритмы передачи и приема документа с обеспечением генерируемости соответственно, ^ и Лс - алгоритмы передачи и приема документа с доказуемостью отправки Алгоритм-сторона Р, обладающая генерируемым документом, является композицией алгоритмов Р', и Н0 Алгоритм-сторона (), обладающая документом с доказуемостью отправки, является композицией алгоритмов 2', и Л,, Алгоритмы Р' и & являются управляющими в композициях, т е они получают команды на вход и выдают результат и при этом в процессе своей работы могут отдавать команды на вход другим алгоритмам и получать от них выходы Взаимодействие сторон с ЦД при возникновении ошибок, а также все другие протоколы аналогичным образом проиллюстрированы в работе
Рис 1 Протокол равноправного обмена генерируемого документа на документ с доказуемостью отправки
Второй протокол предназначен для равноправного обмена двух генерируемого бизнес-документов, возможно, различных классов Здесь сначала обладатель генерируемого документа выполняет его подготовку к генерации, после чего другой участник подготавливает генерацию своего документа, затем первый участник осуществляет передачу, и в конце второй участник передает свой документ Если в протоколе возникает ошибка, то первый участник обращается к ЦД с целью предотвращения генерации документа, если же до этого второй участник уже
обращался к ЦД и сгенерировал свой документ, то первый получит при этом
необходимый ему документ Для информирования ЦД о намерении обмена бизнес-документами в протокол добавлено сообщение, обеспечивающее невозможность отказа от согласия на обмен одной из сторон При этом для того чтобы ЦД мог передать первому участнику документ второго, ему понадобится сохранить его у себя при восстановлении второго участника
Схема третьего разработанного автором протокола похожа на предыдущую схему обмена двумя генерируемыми документами, но здесь для устранения передачи владения бизнес-документом ЦД, в последовательность шагов протокола вводится обмен неотказуемыми свидетельствами о том, что сторона обмена получила все необходимое для генерации нужного ей бизнес-документа Тогда ЦД будет осуществлять генерацию для одной стороны только при предъявлении ей такого свидетельства от другой стороны обмена
В диссертационной работе приведены формализованные схемы разработанных протоколов и доказано их соответствие требованиям опр 1 Для каждого из трех новых протоколов описаны модифицированные схемы, позволяющие достичь невозможности отказа от обмена, доказано их соответствие требованиям опр 2
Описанные выше обобщенные протоколы равноправного обмена не охватывают случай зависимых бизнес-документов Они подходят для всех пар обмениваемых бизнес-документов, кроме тех, в которых один документ зависит от другого Зависимость между обмениваемыми бизнес-документами возникает в случае, если один из бизнес-документов неизвестен (не существует), или известен, но не может быть передан до момента получения первого бизнес-документа, т е создание второго бизнес-документа требует знания о первом
В диссертационной работе описана схема реализации обобщенного протокола неотказуемого равноправного обмена зависимых бизнес-документов, в основе которого может лежать любой протокол неотказуемого равноправного обмена независимых бизнес-документов, доказаны свойства этой схемы
Разработанные автором протоколы, которые приведены в третьей главе, в совокупности с результатами второй главы решают общую задачу неотказуемого равноправного обмена произвольными бизнес-документами В разнообразных системах с различными типами бизнес-документов могут использоваться разные протоколы Выбор протокола обусловлен особенностями системы и бизнес-документов
В четвертой главе ставится задача доказательной регистрации событий, схемы, представленные в предыдущих главах, применяются для построения протокола доказательной регистрации событий, описывается архитектура реализованной системы доказательной регистрации событий
Рассмотрим взаимодействие субъекта с монитором обращений в системе управления доступом, когда субъект желает сохранить содержимое запроса в тайне до фактического осуществления операции В этом случае ответ на запрос не известен заранее, и поэтому должен применяться протокол обмена зависимых бизнес-документов В работе приводится построение этого протокола
Реализованная система доказательной регистрации событий предназначена для защиты вызова удаленных процедур, выполняемого с помощью протокола SOAP RPC на платформе NET Архитектура системы представлена на рис 2
Клиент веб-се ре пса
-(Фильтр 2(*/фильтр l()—I
(фильтр 3)-1X1-^(фильтр б)
Посредник сервера
Посредник клиента
Журнал) (фильтр pN—ЕН
—'^Фильтр 7)-|(фцльтр àJ
(IIS) ^^
6 ) [Журнал I
Цфильтр з)-(фцльтр 10V
/фильтр 11(н(фильгр 12\
ЦД (HS)
Рис. 2. Архитектура системы доказательной регистрации собы i ни
Основная логика работы системы по созданию и проверке сообщений реализована в фильтрах, встраиваемых в объекты-посредники клиента и сервера и в ЦД, которые реализованы в виде веб-сервисов с использованием пакета Microsoft WSE. Фильтры также являются фильтрами WSE. Использование маршрутизаторов S О А Р-со о б щен и й, которые также могут быть разработаны с помощью WSE, позволяет обеспечить доказательную регистрацию событий обмена по протоколу SOAP RPC для клиентов и серверов, работающих на любой платформе.
Все сообщение, пересылаемые между посредниками клиента, сервера и ЦД туниелирустся в протокол TLS с двусторонней аутентификацией. Поддержка клиентской чаете протокола предоставляется ОС Windows, серверная часть реализована в веб-сервере Microsoft IIS {Internet Information Services). Для аутентификации сторон используются тс же сертификаты открытых ключей, которыми подписываются сообщения протокола.
Дополнительный объём трафика, порождаемый выполнением протокола доказательной регистрации событий, но сравнению с простым обменом запроса на ответ по протоколу SOAP RPC, не зависит от объёма запроса и ответа и составляет примерно 41 Кб.
Было произведено измерение временных затрат на выполнение протокола доказательной регистрации событий. Для этого использовались компьютеры следующей конфигурации: клиент - процессор Intel Pentium 4 3,0 ГГц, сервер -процессор Intel Pentium 4 XEON 2,8 ГГц. Клиент и сервер связаны между собой но локальной сети пропускной способностью I Гбит/с.
По результатам измерений построены два графика Первый график иллюстрирует зависимость среднего времени обработки запроса от размера входной строки (рис 3) при постоянном размере ответа 200 байт На втором графике представлена зависимость среднего времени обработки запроса от размера ответа (рис 4) при постоянном размере входной строки 200 байт Для сравнения на обоих графиках присутствует кривая зависимости среднего времени обработки запроса этим же веб-сервисом без доказательной регистрации событий
Среднее время обработки мс
Объем запроса Кбайт
800
| -■- Простое обращение » С доказательной регистрацией событий [
Рис. 3. График зависимости среднего времени обработки от объема запроса
-Простое обращение -- С доказательной регистрацией событий
Рис. 4. График зависимости среднего времени обработки от объема ответа
В пятой главе приводятся примеры использования разработанных протоколов для решения прикладных задач в двух проектах
Первый проект представляет собой программно-аппаратный криптографический модуль «КриптоПро Н8М» (далее — ПАКМ «КриптоПро ШМ»)
ПАКМ «Крипто] )ро I ISM» прслставляст собой сетевое устройство, подключаемое либо непосредственно к серверу (хосту), использующему криптографические сервисы ПАКМ, либо в сегмент локальной сети через стандартные сетевые устройства (коммутаторы, маршрутизаторы, концентраторы) для обслуживания групп серверов и компьютеров пользователей сети.
Вес криптографические -запросы должны отражаться в журнале событий ПАКМ с идентификацией пользователей и их ключевых контейнеров, с указанием времени совершения криптографической операции, значений формируемых ЭЦП и объемов зашифрованной/расшифрованной информации. Для обеспечения доказательной силы регистрационных записей обращения с такими операциями пользователя СКЗЙ к ПАКМ осуществляются с применением протокола доказательной регистрации событий, приведённого в четвертой главе. Архитектура подсистемы доказательной регистрации событий ПАКМ представлена ну рис. 5,
Рис. 5. Архитектура подсистемы доказательной регистрации событий ПАКМ
«КриптоПро HSM»
В задачу второго проекта входила разработка подсистемы «Электронный нотариат» федерального центра поддержки межведомствен] гого автоматизированного электронного взаимодействия и обмена, обеспечения доступа органов государственной власти, населения и организаций к ключевым государственным информационным ресурсам (федеральный информационный центр - ФИЦ).
Основной целевой функцией подсистемы «Электронный нотариат» ФИЦ является подтверждение подлинности ЭЦП. Эта функция осуществляется в следующем порядке:
1. В подсистему «Электронный нотариат» ФИЦ от пользователя поступает документ с подтверждаемыми (исходными) ЭЦП для проверки. Документ принимается, если он соответствует формату, установленному в Правилах проверки исходной электронной цифровой подписи.
2. 1 Годсистема «Электронный нотариат» ФИЦ осуществляет проверку подтверждаемых (исходных) подписей документа в соответствии с Правилами проверки исходной ЭЦП.
3. Если проверка подтверждаемы* (исходных) подписей в соответствии с Правилами проверки исходной ЭЦП прошла успешно, то подсистема «Электронный нотариат» ФИЦ подтверждает подлинность исходных подписей путем формирования подтверждающей ЭЦП под электронным документом.
Одним из возможных вариантов использования услуг подсистемы «Электронный нотариат» ФИЦ является автоматизированная подача документа с подтверждаемыми ЭЦП и ФИЦ с его последующей обработкой и выдачей ответа также в автоматическом режиме. Данный вариант Применения актуален для электронных торсовых площадок, которым требуется взаимодействие с зарубежными контрагентами. Для признания юридической значимости ЭЦП при трансграничном взаимодействии ФИЦ выступает в роли ЦД, который проверяет подлинность исходной ЭЦП, созданной с использованием ^сертифицированных в России средств ЭЦП по зарубежным алгоритмам. Подтверждающая подпись создается Fia российских алгоритмах с помощью сертифицированных средств ЭЦП, что обеспечивает признание подписей, созданных с использованием зарубежных алгоритмов, пользователями электронной торговой площадки. Разрешение споров во всех случаях происходит в российском суде по российским законам.
Для обеспечения доказательной силы регистрационных записей автоматические обращения для подтверждения подлинности ЭЦП осуществляются с применением протокола доказательной регистрации событий, описанного в четвёртой главе. Архитектура части подсистемы «Электронный нотариат» ФИЦ, реализующей протокол доказательного аудита, представлена на рис. 6.
В заключении приведены основные результаты диссертационной работы.
ФИЦ
Сервер электронного нотариата
ЦД равноправного обмена
Рис. 6. Архитектура иолсистемы «Электронный нотариат» ФИЦ
16
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
Основным научным результатом исследования является разработка методик и обобщенных протоколов, позволяющих осуществить доказательную регистрацию событий в любой системе
В процессе выполнения данной работы были получены следующие теоретические и практические результаты
1 На основе анализа предложенных в литературе протоколов равноправного обмена различных типов бизнес-документов с различной степенью участия ЦД, а также обобщенных протоколов равноправного обмена, применимых к любым типам бизнес-документов, сделан вывод о недостаточной проработке этих протоколов Свойство невозможности отказа не является неотъемлемой частью ни одного из известных протоколов равноправного обмена С использованием существующих протоколов нельзя решить общую задачу равноправного обмена произвольными типами бизнес-документов с обеспечением невозможности отказа от обмена
2 В терминах теории распределенных алгоритмов предложена модель протокола равноправного обмена в виде набора взаимодействующих процессов, отправляющих друг другу сообщения по асинхронной сети Приведены формальные определения бизнес-документа, протокола оптимистичного неотказуемого равноправного обмена в рамках данной модели Предложены методики преобразования произвольного протокола передачи бизнес-документа для получения свойств генерируемости или доказуемости отправки, которые могут быть применены для адаптации произвольных бизнес-документов к существующим и новым протоколам равноправного обмена, использующим эти свойства
3 Построены три новых обобщенных протокола неотказуемого равноправного обмена для бизнес-документов, протоколы передачи которых обладают свойствами доказуемости отправки или генерируемости Протоколы обладают различными свойствами и предъявляют разные требования к инфраструктуре, что обуславливает их применимость в различных системах Для двух из построенных протоколов достигнута граница минимальной дополнительной сложности в смысле числа сообщений и единиц времени выполнения Предложен протокол неотказуемого равноправного обмена зависимых бизнес-документов Корректность всех построенных протоколов доказана в рамках введенной модели протокола равноправного обмена Разработанные протоколы в совокупности с результатами предыдущей главы решают общую задачу неотказуемого равноправного обмена произвольными бизнес-документами
4 Сформулирована задача доказательной регистрации событий Обобщенные схемы неотказуемого равноправного обмена применены для построения конкретного протокола доказательной регистрации событий Специфицированы представления сообщений протокола доказательной регистрации событий вызова удаленных процедур по протоколу SOAP RPC на языке XML с учетом международных рекомендаций и стандартов Реализована система доказательной регистрации событий обращений к веб-сервисам, использующая разработанный протокол
5 Разработанный протокол доказательной регистрации событий применен для обеспечения доказательной силы регистрации криптографических операций, осуществляемых пользователями средства криптографической защиты информации
на программно-аппаратном криптографическом модуле «КриптоПро HSM» Опытный образец системы доказательной регистрации событий обращений по протоколу SOAP RPC применен для обеспечения доказательной регистрации событий автоматизированной подачи электронных документов на подтверждение подлинности ЭЦП в подсистеме «Электронный нотариат» ФИЦ
ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ
1 Смирнов П В, Челпанов А В О несоответствии стандартам процедуры построения цепочек сертификатов в ОС семейства Microsoft Windows // Безопасность Информационных Технологий — 2004 — №4 — с 93-95
2 Смирнов П В Балансировка нагрузки и отказоустойчивость при проверке статусов сертификатов в ИОК // PC Week Russian Edition - 2004 - №44 - с 2426
3 Смирнов П В Метод обеспечения балансировки нагрузки и отказоустойчивости при проверке статусов сертификатов в ИОК // Безопасность Информационных Технологий -2005 -№4 - с 50-56
4 Смирнов П В Получение необходимых для протоколов равноправного обмена свойств при передаче документов // Вестник МГУ леса Лесной вестник - M МГУ леса -2006 -Препринт №179 -17 с
5 Смирнов П В Обеспечение отказоустойчивости при проверке статуса сертификата открытого ключа // В сб научных трудов XII Всероссийской конференции «Проблемы информационной безопасности в системе высшей школы» — Москва,2005 —с 61-62
6 Смирнов П В Управление размером списка отзыва сертификатов как метод повышения отказоустойчивости // В сб тезисов Международной научно-практической конференции «Информационная безопасность» — Таганрог, 2005 -с 194-195
7 Смирнов П В Способ задания времени отзыва сертификата для решения проблемы с кэшированием CRL // В сб материалов XIV Общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации» - Санкт-Петербург, 2005 - с 70
8 Смирнов П В Учет выходных дней в расписании публикации CRL для Центра Сертификации Microsoft // В сб научных трудов XIII Всероссийской конференции «Проблемы информационной безопасности в системе высшей школы» — Москва, 2006 — с 102-103
9 Смирнов П В Доказательный аудит на основе протокола неотказуемого равноправного обмена // В сб материалов XV Общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации» - Санкт-Петербург, 2006 — с 120
Подписано в печать 10 04 2007 г Формат 60x90 '/|б Объем 1,5 печ л Тираж 100 экз
Государственное образовательное учреждение
высшего профессионального образования Московский инженерно-физический институт (государственный университет) 115409, г Москва, Каширское шоссе, д 31
Оглавление автор диссертации — кандидата технических наук Смирнов, Павел Владимирович
Введение.
1. Анализ применимости существующих протоколов равноправного обмена для доказательной регистрации событий.
1.1. Классификация протоколов равноправного обмена.
1.2. Протоколы подписания контрактов.
1.2.1. Связь с другими протоколами.
1.2.2. Подписание контрактов с активным ЦЦ.
1.2.3. Подписание контрактов с помощью постепенного обмена секретами.
1.2.4. Подписание контрактов путём постепенного увеличения вероятности.
1.2.5. Оптимистичные протоколы подписания контрактов.
1.3. Протоколы заказной электронной почты.
1.3.1. Заказная электронная почта с активным ЦЦ.
1.3.2. Построение протоколов заказной электронной почты с помощью постепенного обмена секретами.
1.3.3. Оптимистичные протоколы заказной электронной почты.
1.4. Протоколы совершения покупки.
1.4.1. Независимые от платёжной системы протоколы совершения покупки и платежа под расписку.
1.4.2. Протоколы совершения покупки, реализованные в платёжных системах.
1.4.3. Протоколы покупки маленькими частями.
1.5. Протоколы равноправного обмена секретами.
1.6. Протоколы обобщённого равноправного обмена.
1.7. Постановка задачи исследования.
1.8. Выводы.
2. Модель и методики построения протоколов передачи бизнес-документов.
2.1. Моделирование протокола.
2.2. Бизнес-доку мент.
2.3. Неотказуемый равноправный обмен.
2.4. Свойства протоколов передачи бизнес-документов.
2.4.1. Протокол передачи бизнес-документа.
2.4.2. Генерируемость.
2.4.3. Доказуемость отправки.
2.5. Преобразование произвольных протоколов передачи для получения необходимых свойств.
2.5.1. Методика преобразования протокола передачи для получения свойства генерируемости.
2.5.2. Методика преобразования протокола передачи для получения свойства доказуемости отправки.
2.6. Выводы.
3. Синтез обобщённых протоколов неотказуемого равноправного обмена.
3.1. Обмен генерируемого документа на документ, обеспечивающий доказуемость отправки.
3.2. Обмен двух генерируемых документов без дополнительной сложности.
3.3. Обмен двух генерируемых документов без необходимости передачи владения бизнес-документом ЦД.
3.4. Обмен зависимых бизнес-документов.
3.5. Выводы.
4. Реализация доказательной регистрации событий на основе неотказу емого равноправного обмена.
4.1. Задача доказательной регистрации событий.
4.2. Разработка протокола доказательной регистрации событий.
4.3. Инструментальные средства реализации доказательной регистрации вызова удалённых процедур.
4.3.1. Платформа .NET и веб-сервисы.
4.3.2. Пакет WSE.
4.4. Представление сообщений протокола.
4.4.1. Описания бизнес-документов.
4.4.2. Свидетельство о генерируемости бизнес-документа.
4.4.3. Свидетельство о готовности к обмену.
4.4.4. Свидетельство об обмене.
4.4.5. Свидетельство о попытке обмана.
4.5. Архитектура системы доказательной регистрации событий.
4.5.1. Входной фильтр посредника клиента со стороны клиента.
4.5.2. Выходной фильтр посредника клиента со стороны клиента.
4.5.3. Выходной фильтр посредника клиента со стороны сервера.
4.5.4. Входной фильтр посредника клиента со стороны сервера.
4.5.5. Входной фильтр посредника сервера со стороны клиента.
4.5.6. Выходной фильтр посредника сервера со стороны клиента.
4.5.7. Выходной фильтр посредника клиента со стороны ЦД.
4.5.8. Входной фильтр посредника клиента со стороны ЦД.
4.5.9. Выходной фильтр посредника сервера со стороны ЦД.
4.5.10. Входной фильтр посредника сервера со стороны ЦД.
4.5.11. Входной фильтр ЦД.
4.5.12. Выходной фильтр ЦД.
4.6. Оценка затрат на выполнение протокола.
4.6.1. Оценка добавочного объёма передаваемых данных.
4.6.2. Оценка дополнительного времени.
4.7. Выводы.
5. Применение протоколов доказательной регистрации событий в системах защиты информации.
5.1. Применение протокола доказательной регистрации событий в ПАКМ «КриптоПро HSM».
5.2. Применение протокола доказательной регистрации событий в подсистеме «Электронный нотариат» Федерального информационного центра.
5.3. Выводы.
Введение 2007 год, диссертация по информатике, вычислительной технике и управлению, Смирнов, Павел Владимирович
В последние годы в большинстве исследований, посвященных информационной безопасности, среди множества угроз отдельным пунктом выделяется проблема утечек конфиденциальной информации, происходящих по вине внутренних нарушителей. Так, по данным опросов CERT E-Crime Watch Survey за 2005 и 2006 годы, в которых участвовали более 400 коммерческих и правительственных организаций, половина опрошенных хотя бы раз в течение года пострадали от утечки конфиденциальных данных по вине внутреннего нарушителя. Вдобавок, по сведениям PricewaterhouseCoopers и СХО Media (Global State of Information Security 2005), опросивших более 13 тыс. компаний в 63 странах мира (в том числе и в России), более половины (60%) всех нарушений информационной безопасности за 2005 год были вызваны именно внутренними нарушителями.
Величину ущерба от реализации внутренних угроз можно проиллюстрировать на примере исследования CSI/FBI Computer Crime and Security Survey за 2006 год, в котором отмечается, что 68% опрошенных организаций понесли убытки в результате действий внутренних нарушителей. Из них в более четверти организаций (28%) внутренние нарушители причинили 60% ущерба от всех нарушений информационной безопасности. Примерно для такой же группы респондентов (30%) доля потерь от внутренних атак находится в пределах от 20% до 60%. При этом необходимо отметить, что по данным этого же исследования за 2005 год средний ущерб от утечек конфиденциальной информации среди всех опрошенных организаций составил $355,5 тыс. за год.
Приведённая статистика обосновывает важность борьбы с утечками конфиденциальной информации, вызванными внутренними нарушителями. Сложность этой проблемы заключается в том, что во многих случаях утечка происходит по вине лиц, имеющих легальный доступ к информации. Кроме того, утечка может происходить по множеству разных каналов. Например, конфиденциальный документ может быть отправлен по электронной почте, скопирован на переносной носитель информации или ноутбук, распечатан на принтере. Перечисленные каналы утечки 7 информации могут быть перекрыты техническими и организационными методами, но это сильно снижает удобство работы с конфиденциальной информацией легальным пользователям. Вдобавок, помимо перечисленных каналов содержимое документа может быть сфотографировано с монитора, или даже просто запомнено легальным пользователем и сохранено уже вне контролируемой информационной системы.
Таким образом, поскольку технические и организационные меры борьбы с утечкой конфиденциальной информации не всегда эффективны, в дополнение к ним целесообразно использовать правовые методы. В политике безопасности организации должен быть закреплён принцип регистрации всех действий с конфиденциальной информацией, в т.ч. и в электронной форме. Именно записи в журналах регистрации позволяют определить круг лиц, через которых могла произойти утечка, и при успешном расследовании инцидента привлечь к ответственности нарушителя.
Ведение учёта доступа к конфиденциальным документам в электронной форме предполагает электронную форму регистрационных записей. Использование таких регистрационных записей для доказательства факта осуществления действия с документом наталкивается на проблему доказательства невозможности подделки этой записи. Электронной регистрационной записи можно придать доказательную силу, включив в неё дополнительные данные, обеспечивающие невозможность отказа субъекта от осуществления операции над документом.
Функция регистрации событий является неотъемлемой функцией подсистемы управления доступом, которая присутствует в любой системе, где требуется обеспечение защиты информации. Предположим, что субъект желает получить доступ к некоторому объекту. При этом монитор обращений аутентифицирует субъекта, проверяет его права доступа к объекту и разрешает или отклоняет запрашиваемый доступ. Регистрационная запись, которую сохраняет монитор обращений, содержит идентификаторы субъекта и объекта, тип запрашиваемого доступа и принятое решение: разрешить или отклонить. Для обеспечения доказательной силы регистрационной записи необходимо добавить к этой записи доказательства того, что субъект действительно запрашивал доступ к объекту, и если доступ был разрешён, то и до8 казательство, что субъект получил доступ. В такой ситуации субъект и монитор обращений выступают участниками следующего протокола. Цель субъекта - получить доступ к объекту и дать возможность доказать этот факт в регистрационной записи, только если доступ был получен, кроме этого, получить доказательство факта попытки обращения к объекту, т.е. запроса к монитору обращений. Цель монитора обращений - проверить права и, в случае разрешения доступа, доказать в регистрационной записи, что субъект запрашивал такой доступ, и что он действительно его получил.
Для достижения поставленных целей может использоваться протокол неотка-зуемого равноправного обмена. Задача протокола равноправного обмена заключается в доставке обмениваемых документов участникам протокола таким образом, что либо оба получают требуемый документ, либо ни один из участников не получает ничего. Если кроме равноправности обмена требуется обеспечить доказательство участия в обмене, то используется протокол неотказуемого равноправного обмена.
Любой тип доступа к объекту можно представить в виде двух сообщений запрос-ответ. В запросе указывается тип доступа и параметры, а в ответе возвращается результат. Например, доступ для чтения представляется в виде запроса на чтение без параметров, а ответом будет являться содержимое объекта. Запрос на запись содержит в качестве параметров записываемые данные, а ответ содержит результат записи. Таким образом, использование протокола неотказуемого равноправного обмена запроса на осуществление операции над объектом на результат этого запроса позволяет решить задачу доказательной регистрации событий в системе управления доступом, не оставляя возможности субъекту или монитору обращений создать корректную регистрационную запись обманным путём.
Протоколы равноправного обмена применимы и для решения множества других задач. Актуальной проблемой в исследовании этих протоколов является создание обобщённых протоколов, т.е. таких протоколов, которые могут быть использованы как для обмена простых электронных документов, так и для обмена документа на документ с электронной цифровой подписью (ЭЦП). Обобщённые протоколы позволяют обмениваться любыми объектами, представимыми в электронной форме. В настоящей работе такие объекты называются бизнес-документами.
Целью диссертационной работы является синтез обобщённых протоколов не-отказуемого равноправного обмена, доказательство их корректности и реализация системы доказательной регистрации событий на базе таких протоколов.
В соответствии с поставленной целью в диссертационной работе решаются следующие задачи:
1. Разработка модели обобщённого протокола неотказуемого равноправного обмена.
2. Разработка эффективных способов модификации протоколов передачи бизнес-документов для придания им свойств, необходимых для объединения в обобщённом протоколе равноправного обмена.
3. Разработка обобщённых протоколов неотказуемого равноправного обмена.
4. Реализация системы доказательной регистрации событий на основе протокола неотказуемого равноправного обмена.
Работа состоит из пяти глав.
В первой главе приводится систематизированный обзор и даётся классификация описанных в литературе протоколов равноправного обмена, уточняются методы и пути решения поставленной научной задачи.
Во второй главе вводится модель протокола равноправного обмена как распределённой системы взаимодействующих процессов в асинхронной сети. Приводятся определения бизнес-документа, протокола передачи бизнес-документа, протокола равноправного обмена, протокола неотказуемого равноправного обмена в рамках введённой модели. Рассматривается протокол передачи бизнес-документа как составная часть протокола равноправного обмена.
Определяются свойства генерируемости и доказуемости отправки для протокола передачи бизнес-документа. Данные свойства позволяют осуществить обмен этого бизнес-документа на другой с помощью подходящего обобщённого протокола. Описываются схемы, позволяющие изменить произвольный протокол передачи
10 бизнес-документа для придания ему свойства генерируемости или доказуемости отправки, доказывается корректность этих схем.
В третьей главе с использованием модели, описанной в предыдущей главе, строятся протоколы равноправного обмена и протоколы неотказуемого равноправного обмена бизнес-документов, протоколы передачи которых обеспечивают свойства генерируемости или доказуемости отправки.
Описываются три следующих новых протокола:
• Протокол неотказуемого равноправного обмена генерируемого документа на документ, обеспечивающий доказуемость отправки, без дополнительной сложности.
• Протокол неотказуемого равноправного обмена двух генерируемых бизнес-документов без дополнительной сложности. При восстановлении прерванного обмена с помощью центра доверия (ЦЦ), право обладания бизнес-кументом передаётся через него.
• Протокол неотказуемого равноправного обмена двух генерируемых бизнес-документов. При любом стечении обстоятельств ЦД не обладает бизнес-документом.
Рассматривается задача равноправного обмена зависимых бизнес-документов. Зависимость между обмениваемыми бизнес-документами возникает, например, при доказательной регистрации событий с использованием протокола неотказуемого равноправного обмена, так как ответ зависит от запроса и поэтому не известен до начала обмена. Описывается схема реализации обобщённого протокола неотказуемого равноправного обмена зависимых бизнес-документов, основывающаяся на обмене независимых бизнес-документов.
В четвёртой главе ставится задача доказательной регистрации событий, обобщённые схемы предыдущих глав применяются для построения протокола доказательной регистрации событий. Сообщения протокола специфицируются на языке XML, описываются технологические решения и архитектура реализованной системы доказательной регистрации событий для вызова удалённых процедур по протоколу SOAP.
Пятая глава посвящена описанию результатов практического применения разработанных протоколов для решения конкретных прикладных задач в двух проектах. Первый проект представляет собой программно-аппаратный криптографический модуль «КриптоПро НБМ». В задачу второго проекта входила разработка подсистемы «Электронный нотариат» федерального центра поддержки межведомственного автоматизированного электронного взаимодействия и обмена, обеспечения доступа органов государственной власти, населения и организаций к ключевым государственным информационным ресурсам.
Заключение диссертация на тему "Протокольное обеспечение доказательной регистрации событий в системах защиты информации"
5.3. Выводы
1. Разработанный автором и изложенный в главе 4 протокол применён для обеспечения доказательной силы регистрации криптографических операций, осуществляемых пользователями СКЗИ на ПАКМ «КриптоПро HSM».
2. Опытный образец системы доказательной регистрации событий обращений по протоколу SOAP RPC применён для обеспечения доказательной регистрации событий автоматической подачи электронных документов на подтверждение подлинности ЭЦП в подсистеме «Электронный нотариат» ФИЦ.
Заключение
Основным научным результатом исследования является разработка методик и обобщённых протоколов, позволяющих осуществить доказательную регистрацию событий в любой системе.
В процессе выполнения данной работы были получены следующие теоретические и практические результаты:
1. Проведён анализ предложенных в литературе протоколов равноправного обмена различных типов бизнес-документов с различной степенью участия ЦЦ, а также обобщённых протоколов равноправного обмена, применимых к любым типам бизнес-документов, сделан вывод о недостаточной проработке этих протоколов. Свойство невозможности отказа не является неотъемлемой частью ни одного из известных протоколов равноправного обмена. С использованием существующих протоколов нельзя решить общую задачу равноправного обмена произвольными типами бизнес-документов с обеспечением невозможности отказа от обмена.
2. В терминах теории распределённых алгоритмов предложена модель протокола равноправного обмена в виде набора взаимодействующих процессов, отправляющих друг другу сообщения по асинхронной сети. Приведены формальные определения бизнес-документа, протокола оптимистичного неотказуемого равноправного обмена в рамках данной модели. Предложены методики преобразования произвольного протокола передачи бизнес-документа для получения свойств генерируемости или доказуемости отправки, которые могут быть применены для адаптации произвольных бизнес-документов к существующим и новым протоколам равноправного обмена, использующим эти свойства.
3. Построены три новых обобщённых протокола неотказуемого равноправного обмена для бизнес-документов, протоколы передачи которых обладают свойствами доказуемости отправки или генерируемости. Про
178 токолы обладают различными свойствами и предъявляют разные требования к инфраструктуре, что обуславливает их применимость в различных системах. Для двух из построенных протоколов достигнута граница минимальной дополнительной сложности в смысле числа сообщений и единиц времени выполнения. Предложен протокол неотказуемого равноправного обмена зависимых бизнес-документов. Корректность всех построенных протоколов доказана в рамках введённой модели протокола равноправного обмена. Разработанные протоколы в совокупности с результатами предыдущей главы решают общую задачу неотказуемого равноправного обмена произвольными бизнес-документами.
4. Сформулирована задача доказательной регистрации событий. Обобщённые схемы неотказуемого равноправного обмена применены для построения протокола доказательной регистрации событий. Специфицированы представления сообщений протокола доказательной регистрации событий вызова удалённых процедур по протоколу SOAP RPC на языке XML с учётом международных рекомендаций и стандартов. Реализована система доказательной регистрации событий обращений к веб-сервисам, использующая разработанный протокол.
5. Разработанный протокол доказательной регистрации событий применён для обеспечения доказательной силы регистрации криптографических операций, осуществляемых пользователями средства криптографической защиты информации на программно-аппаратном криптографическом модуле «КриптоПро HSM». Опытный образец системы доказательной регистрации событий обращений по протоколу SOAP RPC применён для обеспечения доказательной регистрации событий автоматической подачи электронных документов на подтверждение подлинности ЭЦП в подсистеме «Электронный нотариат» ФИЦ.
Наиболее перспективными направлениями развития работ в данной области представляются следующие: 1) развитие методики преобразования произвольного протокола передачи бизнес-документа для получения свойства генерируемости с
179 целью достижения сильной генерируемости, которая позволит стороне, принимающей такой документ, убедиться, что он правильно подготовлен к генерации, таким образом устраняя необходимость разбора конфликта при попытке обмана; 2) достижение точной верхней границы дополнительной сложности обмена двух генерируемых бизнес-документов без передачи через ЦД, для чего потребуется либо разработать протокол с нулевой дополнительной сложностью, либо предложить метод доказательства, учитывающий, что любой протокол с меньшей сложностью приводит к необходимости передачи владения бизнес-документом через ЦД.
Библиография Смирнов, Павел Владимирович, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Schunter М. Optimistic Fair Exchange: PhD thesis. Universität des Saarlandes, Saarbrucken, Germany, 2000. - 259 p.
2. Asokan N., Schunter M., Waidner M. Optimistic protocols for fair exchange // In Proceedings of the 4th ACM Conference on Computer and Communications Security. ACM Press, Zurich, Switzerland, April 1997. - pp. 6-17.
3. Asokan N., Shoup V., Waidner M. Asynchronous protocols for optimistic fair exchange // In Proceedings of the IEEE Symposium on Research in Security and Privacy. IEEE Computer Society Press, Oakland, CA, May 1998. - pp. 86-99.
4. Asokan N. Fairness in Electronic Commerce: PhD thesis. University of Waterloo, May 1998.- 161 p.
5. Gartner F., Pagnia H., Vogt H. Fair Exchange // The Computer Journal. Volume 46, number 1. Oxford University Press, 2003. - pp. 55-75.
6. Vogt H. Asynchronous Optimistic Fair Exchange Based on Revocable Items // In Proceedings of Financial Cryptography 2003, Gosier, Guadeloupe, FWI, January 2003. vol. 2742 of Lecture Notes in Computer Science, SpringerVerlag, Berlin, 2003 - pp. 208-222.
7. Словарь криптографических терминов / Под ред. Погорелова В.А. и Сач-кова В.Н. М.: МЦНМО, 2006. - 94 с.
8. Blum М. Three Applications of the Oblivious Transfer; Version 2. Department of Electrical Engineering and Computer Sciences, University of California at Berkeley, September 18, 1981.
9. Rabin M. Transaction Protection by Beacons // Journal of Computer and System Sciences. Volume 27, Issue 2. 1983. - pp. 256-267.181
10. Goldreich 0. An Approximation Protocol for Signing Contracts. Technical Report, Department of Computer Science, Israel Institute of Technology, Haifa, 1983.
11. Goldreich 0. A simple protocol for signing contracts // Crypto'83. Plenum Press, New York, 1984.-pp. 133-137.
12. Even S. A Protocol for Signing Contracts // ACM SIGACT. News 15/1. -1983.-pp. 34-39.
13. Even S., Goldreich 0., Lempel A. A Randomized Protocol for Signing Contracts // Crypto'82. Plenum Press, New York, 1983. - pp. 205-210.
14. Even S., Goldreich 0., Lempel S. A Randomized Protocol for Signing Contracts // Communications of the ACM, Volume 28, Number 6, 1985. pp. 637-647.
15. Damgard I. Practical and Provably Secure Release of a Secret and Exchange of Signatures // In Proceedings of the EUROCRYPT'93. vol. 765, of Lecture Notes in Computer Science, Springer-Verlag, Berlin, 1994. - pp. 200-217.
16. Damgard I. Practical and Provably Secure Release of a Secret and Exchange of Signatures // Journal of Cryptology. Volume 8, Issue 4. 1995. - pp. 201-222.
17. Ben-Or M., Goldreich 0., Micali S., Rivest R. A Fair Protocol for Signing Contracts // IEEE Transactions on Information Theory. Volume 36, Issue 1. -1990.-pp. 40-47.
18. Oser P. A Secure Service Platform for Electronic Commerce: Diploma Thesis. Ecole Polytechnique Federale de Lausanne, February 1999.
19. Shmatikov V., Mitchell J. Analysis of a Fair Exchange Protocol // In Proceedings of the 1999 Federated Logic Conference Workshop, Trento IT, July 05, 1999.
20. Shmatikov V., Mitchell J. Finite-state analysis of two contract signing protocols // Theoretical Computer Science. Volume 283, Issue 2. Elsevier Science Publishers Ltd., Essex, UK, June 2002. - pp. 419-450.
21. Asokan N., Shoup V., Waidner M. Optimistic fair exchange of digital signatures // Advances in Cryptology EUROCRYPT'98. - vol. 1403 of Lecture Notes in Computer Science, Springer-Verlag, Berlin, June 1998. - pp. 591607.
22. Mao W. Verifiable escrowed signature // Information Security and Privacy (ACISP'97). Syndey, Australia, July 1997. - vol. 1270 of Lecture Notes in Computer Science, Springer-Verlag, Berlin. - pp. 240-248.
23. Asokan N., Shoup V., Waidner M. Optimistic fair exchange of digital signatures // IEEE Journal on Selected Areas in Communications. Number 18. -April 2000.-pp. 593-610.
24. Asokan N., Shoup V., Waidner M. Optimistic fair exchange of digital signatures // Advances in Cryptology (EUROCRYPT'98). Espoo, Finland, June 1998. - Lecture Notes in Computer Science, Springer-Verlag, Berlin. - pp. 591-607.
25. Camenisch J., Damgard I. Verifiable encryption and applications to group signatures and signature sharing // Tech. Rep. RS-98-32, BRICS, Department of Computer Science, Aarhus University, Denmark. 1998.
26. Ateniese G. Efficient verifiable encryption (and fair exchange) of digital signatures // In Proceedings of the 6th ACM Conference on Computer and Communications Security. ACM Press, Singapore, November 1999. - pp. 138-147.
27. Bao F., Deng R., Mao W. Efficient and Practical Fair Exchange Protocols with Off-line TTP // In Proceedings of 1998 IEEE Symposium on Security and Privacy. Oakland, California, May 1998. - pp. 77-85.
28. Boyd C., Foo E. Off-line fair payment protocols using convertible signatures // Advances in Cryptology (ASIACRYPT*98). vol. 1514 of Lecture Notes in Computer Science, Springer-Verlag, Berlin, October 1998. - pp. 271-285.
29. Chen L. Efficient fair exchange with verifiable confirmation of signatures I I Advances in Cryptology (ASIACRYPT '98). vol. 1514 of Lecture Notes in Computer Science, Springer-Verlag, Berlin, October 1998. - pp. 286-299.
30. Pfitzmann B., Schunter M., Waidner M. Optimal efficiency of optimistic contract signing // In Proceedings of the 17th Annual ACM Symposium on Principles of Distributed Computing. ACM, New York, May 1998. - pp. 113122.
31. Garay J., Jakobsson M., MacKenzie P. Abuse-free optimistic contract signing // In Proceedings of Crypto'99. vol. 1666 of Lecture Notes in Computer Science, Springer-Verlag, Berlin, 1999. - pp. 449-467.
32. Wang G. An Abuse-Free Fair Contract Signing Protocol Based on the RSA Signature // In Proceedings of the 14th ACM International World Wide Web Conference (WWW 2005), Chiba, Japan, May 10-14, 2005. ACM Press, 2005.-pp. 412-421.
33. Kremer S. Raskin J. Game analysis of abuse-free contract signing // In Proceedings of the 15th IEEE Computer Security Foundations Workshop, Cape Breton, Nova Scotia, Canada, June 2002. IEEE Computer Society Press, 2002.-pp. 206-220.
34. Kremer S. Formal Analysis of Optimistic Fair Exchange Protocols: PhD Thesis Universite Libre de Bruxelles, 2003. - 207 p.
35. Chadha R., Mitchell J., Scedrov A, Shmatikov V. Contract signing, optimism, and advantage // Journal of Logic and Algebraic Programming, Volume 64, Issue 2, August 2005. pp. 189-218.
36. Backes M., Datta A., Derek A., Mitchell J., Turuani M. Compositional analysis of contract signing protocols // In Proceedings of the 18th IEEE Computer Security Foundations Workshop. CSFW-18 2005. 20-22 June 2005. pp. 94110.
37. Asokan N., Schunter M., Waidner M. Optimistic Protocols for Multi-Party Fair Exchange. IBM Research Report RZ 2892, IBM Zurich Research Laboratory, Zurich, November 1997. - 17 p.
38. Asokan N., Baum-Waidner B., Schunter M., Waidner M. Optimistic Synchronous Multi-Party Contract Signing. IBM Research Report RZ 3089 (#93135) 12/14/1998, IBM Research Division, Zurich, December 1998. - 11 P
39. Baum-Waidner B., Waidner M. Optimistic Asynchronous Multi-Party Contract Signing. IBM Research Report RZ 3078 (#93124) 11/23/1998, IBM Research Division, Zurich, November 1998. - 11 p.
40. Garay J., MacKenzie P. Abuse-free multi-party contract signing // In Proceedings of the 13th International Symposium on Distributed Computing, DISC'99, Bratislava, Slovak Republic, September 27-29, 1999. vol. 1693 of Lecture
41. Notes in Computer Science, Springer-Verlag, Berlin, September 1999. pp. 151-165.
42. Chadha R., Kremer S., Scedrov A. Formal analysis of multi-party contract signing // In Workshop on Issues in the Theory of Security. WITS 2004, April 2004.
43. Chadha R., Kremer S., Scedrov A. Formal analysis of multi-party contract signing // In Proceedings of the 17th IEEE Computer Security Foundations Workshop, Asilomar, CA, USA, June 2004. -IEEE Computer Society Press, 2004.-pp. 266-279.
44. Rabin M. Transaction Protection by Beacons Technical Report TR-29-81, Aiken Computation Laboratory, Harvard University, Cambridge, Massachusetts 02138.- November 1981.
45. IT security techniques Non-repudiation - Part 1: General. - ISO/IEC International Standart 13888-1:2004.- 10.07.2004.
46. Information technology Security techniques - Non-repudiation - Part 2: Mechanisms using symmetric techniques. - ISO/IEC International Standart 13888-2:1998.- 1998.
47. Information technology Security techniques - Non-repudiation - Part 3: Mechanisms using asymmetric techniques. - ISO/IEC International Standart 13888-2:1997.- 12.01.1997.
48. Zhou J., Gollmann D. Certified Electronic Mail // In Proceedings of the 4th European Symposium on Research in Computer Security (ESORICS'96), Rome, 1997. vol. 1146 of Lecture Notes in Computer Science, SpringerVerlag, Berlin, 1997.-pp. 160-171.
49. Rabin M. Randomized Byzantine Generals // In Proceedings of the 24th Symposium on Foundations of Computer Science (FOCS'1983). IEEE Computer Society, Washington, USA, 1983. - pp. 403-409.
50. Zhou J., Gollmann D. A Fair Non-repudiation Protocol // In Proceedings of the IEEE Symposium on Research in Security and Privacy, Oakland, 1997. -IEEE Computer Society, Washington, USA, 1997. pp. 55-61.186
51. Zhou J. Non-Repudiation: PhD Thesis. University of London, 1997.
52. Schneider S. Formal analysis of a non-repudiation protocol // In Proceedings of the 11th Computer Security Foundations Workshop, 1998. IEEE Computer Society Press, Los Alamitos, 1998. - pp. 54-65.
53. Deng R., Gong L., Lazar A., Wang W. Practical Protocols for Certified Electronic Mail // Journal of Network and Systems Management. Volume 4, Issue 3. September 1997. - pp. 279-297.
54. Han Y. Investigations of Non-Repudiation Protocols // In Proceedings of the First Australasian Conference on Information Security and Privacy (ACISP '96). vol. 1172 of Lecture Notes in Computer Science, Springer-Verlag, Berlin, 1997.-pp. 38-45.
55. Tang L. Verifiable Transaction Atomicity for Electronic Payment Protocols // In Proceedings of the 16th International Conference on Distributed Computing Systems, 1997. IEEE Computer Society, Washington, USA, 1997. - pp. 261269.
56. Asokan N., Schunter M., Waidner M. Optimistic Protocols for Fair Exchange. IBM Research Report RZ 2858, IBM Zurich Research Laboratory, Zurich, February 1997.- 11 p.
57. Burk H., Pfitzmann A. Digital Payment Systems Enabling Security and Unob-servability // Computers & Security. Volume 8, Issue 5, 1989. pp. 399-417.
58. Micali S. Certified E-Mail with Invisible Post Offices // In Proceedings of the 6th Annual RSA Data Security Conference, January 1997.
59. Micali S. Simultaneous Electronic Transactions with Visible Trusted Parties. -United States Patent, Patent Number 5,629,982, Date of Patent May 13, 1997.
60. Micali S. Simultaneous Electronic Transactions. United States Patent, Patent Number 5,666,420, Date of Patent Sep 9, 1997.187
61. Zhou J., Gollmann D. An Efficient Non-repudiation Protocol // In Proceedings of the 10th Computer Security Foundations Workshop, 1997. IEEE Computer Society Press, Los Alamitos, 1997. - pp. 126-132.
62. Goldreich 0. Sending Certified Mail using Oblivious Transfer and a Threshold Scheme. Technical Report, Technion - Israel Institute of Technology, Computer Science Department, 1984.
63. Blum M., Vazirani U., Vazirani V. Reducibility Among Protocols // Cryp-to'83. Plenum Press, New York 1984. - pp. 137-147.
64. Goldreich 0. A Protocol for Sending Certified Mail. Technical Report, Technion - Israel Institute of Technology, Computer Science Department, 1982.
65. Vazirani U., Vazirani V. Trapdoor Pseudo-random Number Generators, with Applications to Protocol Design // In Proceedings of the 24th Symposium on Foundations of Computer Science (FOCS'83). IEEE Computer Society Press, Los Alamitos, 1983. - pp. 23-30.
66. Su J., Tygar J. Building Blocks for Atomicity in Electronic Commerce // In Proceedings of the 6th USENIX Security Symposium, July 1997. pp. 97104.
67. Burk H., Pfitzmann A. Value Exchange Systems Enabling Security and Unob-servability // Computers & Security. Volume 9, Issue 8, 1990. pp. 715-721.
68. Hauser R., Tsudik G. On Shopping Incognito // In Proceedings of the 2nd USENIX Workshop on Electronic Commerce, 1997. pp. 251-258.
69. Tang L. A Framework for Building an Electronic Currency System // In Proceedings of the 6th USENIX Security Symposium, July 1997. pp. 113-122.
70. Camp J., Harkavy M, Tygar J., Yee B. Anonymous Atomic Transactions // In Proceedings of the 2nd USENIX Workshop on Electronic Commerce, November 1997.-pp. 123-134.
71. Camp J. Privacy and Reliability in Internet Commerce: PhD thesis. Carnegie Mellon University, Pittsburgh, August 1997. - 157 p.
72. Bellare M., Garay J., Hauser R. et al. iKP A Family of Secure Electronic Payment Protocols // In Proceedings of the 1st USENIX Workshop on Electronic Commerce, New York, July 1995. - pp. 89-107.
73. Mastercard Inc., Visa Inc. Secure Electronic Transactions (SET) Version 1.0 -Book 1: Business Descriptions, Book 2: Programmer's Guide, Book 3: Formal Protocol Specification. May 31, 1997.
74. Cox B., Tygar J., Sirbu M. NetBill Security and Transaction Protocol // In Proceedings of the 1st USENIX Workshop on Electronic Commerce, New York, July 1995.-pp. 77-88.
75. Pedersen T. Electronic Payments of Small Amounts. DAIMI PB-495, Computer Science Department, Aarhus University, Denmark, August 1995. - 12 p.
76. Anderson R., Manifavas C., Sutherland C. NetCard A Practical Electronic Cash System // In Proceedings of the International Security Protocols Workshop, 1997. - vol. 1189 of Lecture Note in Computer Science, SpringerVerlag, Berlin, 1997. - pp. 49-58.
77. Manasse M. The Millicent Protocols for Electronic Commerce // In Proceedings of the 1st USENIX Workshop on Electronic Commerce,, New York, July 1995.-pp. 117-124.
78. Pedersen T. Electronic Payments of Small Amounts // In Proceedings of the International Security Protocols Workshop, 1997. vol. 1189 of Lecture Note in Computer Science, Springer-Verlag, Berlin, 1997. - pp. 59-68.
79. Rivest R., Shamir A. Payword and MicroMind Two simple micropayment schemes // In Proceedings of the International Security Protocols Workshop, 1997. vol. 1189 of Lecture Notes in Computer Science, Springer-Verlag, Berlin, 1997.-pp. 69-88.
80. Jakobsson M. Ripping Coins for a Fair Exchange // In Proceedings of the EU-ROCRYPT'95. vol. 921 of Lecture Notes in Computer Science, SpringerVerlag, Berlin, 1995. - pp. 220-230.
81. Blum M. Three Applications of the Oblivious Transfer. Version 2. -Department of Electrical Engineering and Computer Sciences, University of California at Berkeley. Berkley, Ca. 94720, September 18, 1981.
82. Blum M. How to Exchange (Secret) Keys // In Proceedings of the 15th Symposium on Theory of Computing (STOC) 1983. ACM Press, New York, 1983.-pp. 440-447.
83. Blum M. How to Exchange (Secret) Keys // ACM Transactions on Computer Systems 1/2 (1983).-pp. 175-193.
84. Franklin M., Reiter M. Fair Exchange with a Semi-Trusted Third Party // In Proceedings of the 4th ACM Conference on Computer and Communications Security, Zurich, April 1997. ACM Press, New York, 1997. - pp. 1-5.
85. Tedrick T. Fair Exchange of Secrets // In Proceedings of the CRYPTO'84. -vol. 196 of Lecture Notes in Computer Science, Springer-Verlag, Berlin, 1985. -pp. 434-438.
86. Yao A. How to Generate and Exchange Secrets // In Proceedings of the 27th Symposium on Foundations of Computer Science (FOCS'1986). IEEE Computer Society, Washington, USA, 1987. - pp. 162-167.190
87. Brickell E., Chaum D., Damgard I., Graaf J. Gradual and verifiable release of a secret // In Proceedings of the CRYPTO'87. vol. 293 of Lecture Notes in Computer Science, Springer-Verlag, Berlin, 1988. - pp. 156-167.
88. Harn L., Lin H. An Oblivious Transfer Protocol and Its Application for the Exchange of Secrets // In Proceedings of the ASIACRYPT'91. vol. 739 of Lecture Notes in Computer Science, Springer-Verlag, Berlin, 1993. - pp. 312320.
89. Tedrick T. How to exchange half a bit // In Proceedings of the CRYPTO ' 83. -Plenum Press, New York, 1984. pp. 147-151.
90. Cleve R. Controlled gradual disclosure schemes for random bits and their applications // In Proceedings of the CRYPTO'89. vol. 435 of Lecture Notes in Computer Science, Springer-Verlag, Berlin, 1990. - pp. 573-588.
91. Okamoto T., Ohta K. How to Simultaneously Exchange Secrets by General Assumptions // In Proceedings of the 2nd ACM Conference on Computer and Communications Security, Fairfax, November 1994. ACM Press, New York, 1994.-pp. 184-192.
92. Ketchpel P., Garcia-Molina H. Making Trust Explicit in Distributed Commerce Transactions // In Proceedings of the 16th International Conference on Distributed Computing Systems (ICDCS '96). IEEE Computer Society, Washington, USA, 1997. - pp. 270-281.
93. Even S., Yacobi Y. Relations Among Public Key Signature Systems: Technical Report Nr. 175. Computer Science Department, Technion, Haifa, Israel, March 1980.- 12 p.
94. Pagnia H., Gärtner F. On the impossibility of fair exchange without a trusted third party: Technical Report TUD-BS-1999-02. Department of Computer Science, Darmstadt University of Technology, Darmstadt, Germany, March 1999.- 15 p.
95. Garbinato B., Rickebusch I. Impossibility Results on Fair Exchange: Technical Report DOP-20051122. Universite de Lausanne, Switzerland, 2005. - 12 p.
96. Silberschatz A., Korth H., Sudarshan S. Database system concepts. 5th ed. -McGraw-Hill, May 2005. 1100 p.
97. Rothermel K., Pappe S. Open Commit Protocols Tolerating Commission Failures // ACM Transactions on Database Systems. Volume 18, Issue 2. June 1993.-pp. 289-332.
98. Pease M., Shostak R., Lamport L. Reaching Agreement in the Presence of Faults // Journal of the ACM. Volume 27, Issue 2. 1980. - pp. 228-234.
99. Doudou A., Schiper A. Muteness Detectors for Consensus with Byzantine Processes // In Proceedings of 17th Symposium on Principles of Distributed Computing (PODC). ACM, New York 1998. - p. 315.
100. Doudou A., Schiper A. Muteness failure detectors for consensus with byzantine processes: Technical Report 97/230. Ecole Polytechnique Federale de Lausanne, Switzerland, October 1997. - 30 p.
101. Merkle R. Secure Communication Over Insecure Channels // Communications of the ACM, Volume 21, Number 4,1978. pp. 294-299.
102. Boyar J., Chaum D., Damgard I., Pedersen T. Convertible undeniable signatures // Advances in Cryptology (CRYPTO'90). Santa Barbara, CA, August 1990. - vol. 537 of Lecture Notes in Computer Science, Springer-Verlag, Berlin.-pp. 189-205.
103. Herda S. Non-repudiation: Constituting evidence and proof in digital cooperation // Computer Standards & Interfaces. Volume 17 , Issue 1. Elsevier192
104. Science Publishers В. V., Amsterdam, The Netherlands, January 1995. pp. 69-79.
105. Shamir A. How to Share a Secret // Communications of the ACM, Volume 22, Number 11,1979.-pp. 612-613.
106. Hastad J., Shamir A. The Cryptographic Security of Truncated Linearly Related Variables // In Proceedings of the 17th Symposium on Theory of Computing (STOC) 1985. ACM Press, New York, 1985. - pp. 356-362.
107. Хаусдорф Ф. Теория множеств 3-е изд. - М.:КомКнига, 2006. - 304 с.
108. Френкель А., Бар-Хилел И. Основания теории множеств М.:Мир, 1966. -555 с.
109. Мальцев А. Алгоритмы и рекурсивные функции, 2-е изд. М.: Наука, 1986.-368 с.
110. Васильев Ю., Ветухновский Ф., Глаголев В., Журавлев Ю., Левенштейн В., Яблонский С. Дискретная математика и математические вопросы кибернетики, т. 1. М.: Главная редакция физико-математическое литературы изд-ва «Наука», 1974. - 312 с.
111. Lynch, N. Distibuted Algorithms San Francisco: Morgan Kaufmann, 1996. -904 p.
112. Tel G., Introduction to Distributed Algorithms, 2nd Edition Cambridge University Press, 2000. - 608 p.
113. Lacoste G., Pfitzmann В., Steiner M., Waidner M. SEMPER: Secure Electronic Marketplace for Europe // Vol. 1854 of Lecture Notes in Computer Science, Springer-Verlag, Berlin, 2000. 350 p.
114. Department of Defense Trusted Computer System Evaluation Criteria. Department of Defense National Computer Security Center. - DoD 5200.28-STD. - December 1985.
115. SOAP Version 1.2 Part 0: Primer. W3C Recommendation. - 24 June 2003.
116. SOAP Version 1.2 Part 1: Messaging Framework. W3C Recommendation. -24 June 2003.
117. SOAP Version 1.2 Part 2: Adjuncts. W3C Recommendation. - 24 June 2003.
118. Extensible Markup Language (XML) 1.1. W3C Recommendation. - 4 February 2004.
119. Willliams S., Kindel C. The Component Object Model: A Technical Overview. MSDN Library. - October 1994.
120. Mowbray T., Zahavi R. The Essential Corba: Systems Integration Using Distributed Objects. Wiley. - August 1995. - 336 p.
121. XML-Signature Syntax and Processing. W3C Recommendation. - 12 February 2002.
122. XML-Signature Syntax and Processing. IETF, Network Working Group, RFC 3275.-March 2002.
123. XML Encryption Syntax and Processing. W3C Recommendation. - 10 December 2002.
124. Web Services Security: SOAP Message Security 1.1. OASIS Standard Specification WS-Security 2004. - 1 February 2006.
125. XML Schema Part 1: Structures Second Edition. W3C Recommendation. -28 October 2004.
126. XML Schema Part 2: Datatypes Second Edition. W3C Recommendation. -28 October 2004.
127. The Transport Layer Security (TLS) Protocol Version 1.1. IETF, Network Working Group, RFC 4346. - April 2006.
128. Web Services Addressing (WS-Addressing). W3C Member Submission. -10 August 2004.
129. Cryptography. Section in MSDN Library (http://msdn.microsoft.com/).
130. Authentication. Section in MSDN Library (http://msdn.microsoft.com/).
131. Java Secure Socket Extension (JSSE) for the Java 2 Standard Edition 5.0 Development Kit (JDK 5.0), API Specification. Sun Developer Network (http://java.sun.com/products/jsse/reference/api/index.html).
132. PKCS #11 v2.20: Cryptographic Token Interface Standard. RSA Laboratories.-28 June 2004.-407 p.
133. Electronic Signatures and Infrastructures (ESI); CMS Advanced Electronic Signatures (CAdES). ETSITS 101 733 VI .6.3. - September 2005.1. Глоссарий
134. Agreement protocol протокол принятия согласованных решений.
135. Business item бизнес-документ.
136. Certified e-mail заказная электронная почта.
137. Contract signing подписание контрактов.
138. Designated verifier signatures подписи, предназначенные для проверки определённым кругом лиц.
139. Distributed commitment протокол проведения распределённых транзакций. Fair exchange - равноправный обмен.
140. Generatability генерируемость (свойство протокола передачи бизнес-документа).
141. Sender verifiability доказуемость отправки (свойство протокола передачи бизнес-документа).
142. Recipient verifiability доказуемость недоставки (свойство протокола передачи бизнес-документа).
143. Revocability отзываемость (свойство протокола передачи бизнес-документа).
144. Verifiable encryption проверяемое шифрование.
145. Verifiable escrow проверяемое депонирование.
146. Verifiable secret sharing проверяемое разделение секрета.196
147. Verifiable transaction atomicity доказуемая атомарность транзакции.
148. Обозначения входных и выходных слов алгоритмов
149. Представление сообщений протокола доказательнойрегистрации событий1. Г.1 Пространства имён
150. Пространства имён XML, используемые в приводимых ниже примерах, представлены в табл. 8. Для краткости в примерах приводятся префиксы пространств имён, соответстующие приведённой таблице, а полные идентификаторы пространств имён опускаются.
151. Табл. 8. Используемые пространства имён XML
152. Федеральное агентство по информационным технологиям
153. ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ УНИТАРНОЕ ПРЕДПРИЯТИЕ «НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ИНСТИТУТ «ВОСХОД»119607, Москва, ул. Удальцова, д. 85 Телефон 981-88-99, Факс 931-55-22 E-mail: ¡nfo@voskhod.ru, www.voskhod.ru
154. ОКПО 07514067, ОГРН 1037739290676, ИНН / КПП 7704007157 / 7729010011. W.ZU.ZJOC'I № JSC1. На М»от1. АКТоб использовании результатов диссертационной работы
155. УТВЕРЖДАЮ» Зам. генерального директора ООО «КРИПТО-ПРО»1. Vk
-
Похожие работы
- Принципы построения и реализация протокольных объектов для полностью неоднородных распределенных систем обработки данных
- Принципы построения и разработка протокольных объектов для полностью неоднородных распределенных систем обработки данных
- Верификация объектов и сервисов в распределенных системах
- Моделирование процессов взаимодействия протокольных объектов в средствах информационного обмена
- Разработка методического, информационного и программного обеспечения для построения и тестирования протоколов в информационно-вычислительных сетях
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность