Chefeat.ru

Здоровое питание

Криптографический протокол

08-08-2023

Криптографический протокол (англ. Cryptographic protocol)  — это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах.

Содержание

Функции криптографических протоколов

  • Аутентификация источника данных
  • Аутентификация сторон
  • Конфиденциальность данных
  • Невозможность отказа
  • Невозможность отказа с доказательством получения
  • Невозможность отказа с доказательством источника
  • Целостность данных
  • Обеспечение целостности соединения без восстановления
  • Обеспечение целостности соединения с восстановлением
  • Разграничение доступа

Классификация

Протоколы шифрования / расшифрования В основе протокола этого класса содержится некоторый симметричный или асимметричный алгоритм шифрования/расшифрования. Алгоритм шифрования выполняется на передаче отправителем сообщения, в результате чего сообщение преобразуется из открытой формы в шифрованную. Алгоритм расшифрования выполняется на приёме получателем, в результате чего сообщение преобразуется из шифрованной формы в открытую. Так обеспечивается свойство конфиденциальности.

Для обеспечения свойства целостности передаваемых сообщений симметричные алгоритмы шифрования / расшифрования, обычно, совмещаются с алгоритмами вычисления имитозащитной вставки (ИЗВ) на передаче и проверки ИЗВ на приёме, для чего используется ключ шифрования. При использовании асимметричных алгоритмов шифрования / расшифрования свойство целостности обеспечивается отдельно путем вычисления электронной цифровой подписи (ЭЦП) на передаче и проверки ЭЦП на приёме, чем обеспечиваются также свойства безотказности и аутентичности принятого сообщения.

Протоколы электронной цифровой подписи (ЭЦП) В основе протокола этого класса содержится некоторый алгоритм вычисления ЭЦП на передаче с помощью секретного ключа отправителя и проверки ЭЦП на приёме с помощью соответствующего открытого ключа, извлекаемого из открытого справочника, но защищенного от модификаций. В случае положительного результата проверки протокол, обычно, завершается операцией архивирования принятого сообщения, его ЭЦП и соответствующего открытого ключа. Операция архивирования может не выполняться, если ЭЦП используется только для обеспечения свойств целостности и аутентичности принятого сообщения, но не безотказности. В этом случае, после проверки, ЭЦП может быть уничтожена сразу или по прошествии ограниченного промежутка времени ожидания.

Протоколы идентификации / аутентификации

В основе протокола идентификации содержится некоторый алгоритм проверки того факта, что идентифицируемый объект (пользователь, устройство, процесс, …), предъявивший некоторое имя (идентификатор), знает секретную информацию, известную только заявленному объекту, причем метод проверки является, конечно, косвенным, то есть без предъявления этой секретной информации.

Обычно с каждым именем (идентификатором) объекта связывается перечень его прав и полномочий в системе, записанный в защищенной базе данных. В этом случае протокол идентификации может быть расширен до протокола аутентификации, в котором идентифицированный объект проверяется на правомочность заказываемой услуги.

Если в протоколе идентификации используется ЭЦП, то роль секретной информации играет секретный ключ ЭЦП, а проверка ЭЦП осуществляется с помощью открытого ключа ЭЦП, знание которого не позволяет определить соответствующий секретный ключ, но позволяет убедиться в том, что он известен автору ЭЦП.

Протоколы аутентифицированного распределения ключей

Протоколы этого класса совмещают аутентификацию пользователей с протоколом генерации и распределения ключей по каналу связи. Протокол имеет двух или трёх участников; третьим участником является центр генерации и распределения ключей (ЦГРК), называемый для краткости сервером S. Протокол состоит из трёх этапов, имеющих названия: генерация, регистрация и коммуникация. На этапе генерации сервер S генерирует числовые значения параметров системы, в том числе, свой секретный и открытый ключ. На этапе регистрации сервер S идентифицирует пользователей по документам (при личной явке или через уполномоченных лиц), для каждого объекта генерирует ключевую и/или идентификационную информацию и формирует маркер безопасности, содержащий необходимые системные константы и открытый ключ сервера S (при необходимости). На этапе коммуникации реализуется собственно протокол аутентифицированного ключевого обмена, который завершается формированием общего сеансового ключа.

Задачи

  • Обеспечение различных режимов аутентификации
  • Генерация, распределение и согласование криптографических ключей
  • Защита взаимодействий участников
  • Разделение ответственности между участниками

Разновидности атак на протоколы

  • Атаки, направленные против криптографических алгоритмов
  • Атаки против криптографических методов, применяемых для реализации протоколов
  • Атаки против самих протоколов (активные или пассивные)

Требования к безопасности протокола

  1. Аутентификация (нешироковещательная):
    • аутентификация субъекта
    • аутентификация сообщения
    • защита от повтора
  2. Аутентификация при рассылке по многим адресам или при подключении к службе подписки/уведомления:
    • неявная (скрытая) аутентификация получателя
    • аутентификация источника
  3. Авторизация (доверенной третьей стороной)
  4. Свойства совместной генерации ключа:
    • аутентификация ключа
    • подтверждение правильности ключа
    • защищенность от чтения назад
    • формирование новых ключей
    • защищенная возможность договориться о параметрах безопасности
  5. Конфиденциальность
  6. Анонимность:
    • защита идентификаторов от прослушивания (несвязываемость)
    • защита идентификаторов от других участников
  7. Ограниченная защищенность от атак типа «отказ в обслуживании»
  8. Инвариантность отправителя
  9. Невозможность отказа от ранее совершенных действий:
    • подотчетность
    • доказательство источника
    • доказательство получателя
  10. Безопасное временное свойство

См. также

Информационная безопасность Криптография

Криптографический протокол.

© 2014–2023 chefeat.ru, Россия, Челябинск, ул. Речная 27, +7 (351) 365-27-13