BC/NW 2014 №1 (24) :10.1
ДИСТАНЦИОННОЕ
МОДЕЛИРОВАНИЕ ЗАЩИЩЕННЫХ СИСТЕМ КОММУНИКАЦИИ
Крыгин
М.А., Фролов А.Б.
Рассматривается способ
моделирования защищенных систем коммуникации на основе дистанционной версии
Алгебраического процессора «НИУ «МЭИ» [1], обеспечивающей дистанционный доступ
каждого пользователя к библиотеке AAL MPEI (Algebraic Abstract Library MPEI) и
к другим алгебраическим библиотекам посредством web-интерфейса. Используемая
библиотека AAL MPEI [2] содержит функции для реализации разнообразных
криптографических протоколов. Кроме того, обеспечивается доступность некоторых
сообщений конкретных пользователей всем остальным пользователям сети. Эти
особенности дистанционного Алгебраического процессора МЭИ позволяют
моделировать работу криптографических протоколов и атак на них, разделяя
транзакции на два класса – транзакции, доступные конкретному пользователю, и
транзакции, доступные всем пользователям, включая коррумпированных [1]. Тем
самым создаются условия для всестороннего анализа защищенности коммуникаций, в
том числе в условиях композиции протоколов [3]. В качестве примера
рассматривается протокол аутентификации, при этом воспроизводится моделирование
идеального функционирования с учетом реальных условий. Функциональные
возможности дистанционного образовательного ресурса [1] расширены для
воспроизведения (моделирования) и программирования практически всех алгоритмов
и криптографических протоколов, приведенных в изданиях [4,5].
Литература
1. Дистанционный электронный
образовательный ресурс «Алгебраический
процессор «НИУ «МЭИ» / А.Б.
Фролов, А.М. Винников, С.Б. Гашков, М.А. Крыгин // Труды VIII международной
научно-практической конференции «Современные информационные технологии и
ИТ-образование». 12—14 декабря 2013, Москва, МГУ им. М.В. Ломоносова. 2013.
(Принято в печать).
2. Алгебраическийnпроцессор
/ А.Б.Фролов, А.Ю.Белова, М.В. Волокитин, Н.В. Чернышова. М.:
Издательский дом МЭИ,
2010.
3.
Canetti R.Universally Composable Security: A New Paradigm for Cryptographic
Protocols // Electronic Colloqium on Computational Conmplexity. 2005. Revision
3 of Report. No 16 (2001).
4. Болотов А.А.,
Гашков С.Б.,
Фролов А.Б.
Элементарное введение в эллиптическую криптографию.
Алгебраические
и алгоритмические основы. — 2-е изд., доп. М: КомКнига. 2012.
5. Болотов А.А., Гашков С.Б.,
Фролов А.Б. Элементарное введение в эллип-тическую криптографию. протоколы
криптографии на эллиптических кривых. — 2-е изд., доп. М: КомКнига, 2012.