BC/NW 2014 №1 (24) :10.1
ДИСТАНЦИОННОЕ МОДЕЛИРОВАНИЕ ЗАЩИЩЕННЫХ СИСТЕМ КОММУНИКАЦИИ
Крыгин М.А., Фролов А.Б.
Рассматривается способ моделирования защищенных систем коммуникации на основе дистанционной версии Алгебраического процессора «НИУ «МЭИ» [1], обеспечивающей дистанционный доступ каждого пользователя к библиотеке AAL MPEI (Algebraic Abstract Library MPEI) и к другим алгебраическим библиотекам посредством web-интерфейса. Используемая библиотека AAL MPEI [2] содержит функции для реализации разнообразных криптографических протоколов. Кроме того, обеспечивается доступность некоторых сообщений конкретных пользователей всем остальным пользователям сети. Эти особенности дистанционного Алгебраического процессора МЭИ позволяют моделировать работу криптографических протоколов и атак на них, разделяя транзакции на два класса – транзакции, доступные конкретному пользователю, и транзакции, доступные всем пользователям, включая коррумпированных [1]. Тем самым создаются условия для всестороннего анализа защищенности коммуникаций, в том числе в условиях композиции протоколов [3]. В качестве примера рассматривается протокол аутентификации, при этом воспроизводится моделирование идеального функционирования с учетом реальных условий. Функциональные возможности дистанционного образовательного ресурса [1] расширены для воспроизведения (моделирования) и программирования практически всех алгоритмов и криптографических протоколов, приведенных в изданиях [4,5].
Литература
1. Дистанционный электронный образовательный ресурс «Алгебраический
процессор «НИУ «МЭИ» / А.Б. Фролов, А.М. Винников, С.Б. Гашков, М.А. Крыгин // Труды VIII международной научно-практической конференции «Современные информационные технологии и ИТ-образование». 12—14 декабря 2013, Москва, МГУ им. М.В. Ломоносова. 2013. (Принято в печать).
2. Алгебраическийnпроцессор / А.Б.Фролов, А.Ю.Белова, М.В. Волокитин, Н.В. Чернышова. М.: Издательский дом МЭИ, 2010.
3. Canetti R.Universally Composable Security: A New Paradigm for Cryptographic Protocols // Electronic Colloqium on Computational Conmplexity. 2005. Revision 3 of Report. No 16 (2001).
4. Болотов А.А., Гашков С.Б., Фролов А.Б. Элементарное введение в эллиптическую криптографию. Алгебраические и алгоритмические основы. — 2-е изд., доп. М: КомКнига. 2012.
5. Болотов А.А., Гашков С.Б., Фролов А.Б. Элементарное введение в эллип-тическую криптографию. протоколы криптографии на эллиптических кривых. — 2-е изд., доп. М: КомКнига, 2012.