Криптографический протокол

Криптографический протокол

Криптографический протокол (англ. Cryptographic protocol)  — это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах.

Содержание

Функции криптографических протоколов

  • Аутентификация источника данных
  • Аутентификация сторон
  • Конфиденциальность данных
  • Невозможность отказа
  • Невозможность отказа с доказательством получения
  • Невозможность отказа с доказательством источника
  • Целостность данных
  • Обеспечение целостности соединения без восстановления
  • Обеспечение целостности соединения с восстановлением
  • Разграничение доступа

Классификация

Протоколы шифрования / расшифрования В основе протокола этого класса содержится некоторый симметричный или асимметричный алгоритм шифрования/расшифрования. Алгоритм шифрования выполняется на передаче отправителем сообщения, в результате чего сообщение преобразуется из открытой формы в шифрованную. Алгоритм расшифрования выполняется на приёме получателем, в результате чего сообщение преобразуется из шифрованной формы в открытую. Так обеспечивается свойство конфиденциальности.

Для обеспечения свойства целостности передаваемых сообщений симметричные алгоритмы шифрования / расшифрования, обычно, совмещаются с алгоритмами вычисления имитозащитной вставки (ИЗВ) на передаче и проверки ИЗВ на приёме, для чего используется ключ шифрования. При использовании асимметричных алгоритмов шифрования / расшифрования свойство целостности обеспечивается отдельно путем вычисления электронной цифровой подписи (ЭЦП) на передаче и проверки ЭЦП на приёме, чем обеспечиваются также свойства безотказности и аутентичности принятого сообщения.

Протоколы электронной цифровой подписи (ЭЦП) В основе протокола этого класса содержится некоторый алгоритм вычисления ЭЦП на передаче с помощью секретного ключа отправителя и проверки ЭЦП на приёме с помощью соответствующего открытого ключа, извлекаемого из открытого справочника, но защищенного от модификаций. В случае положительного результата проверки протокол, обычно, завершается операцией архивирования принятого сообщения, его ЭЦП и соответствующего открытого ключа. Операция архивирования может не выполняться, если ЭЦП используется только для обеспечения свойств целостности и аутентичности принятого сообщения, но не безотказности. В этом случае, после проверки, ЭЦП может быть уничтожена сразу или по прошествии ограниченного промежутка времени ожидания.

Протоколы идентификации / аутентификации

В основе протокола идентификации содержится некоторый алгоритм проверки того факта, что идентифицируемый объект (пользователь, устройство, процесс, …), предъявивший некоторое имя (идентификатор), знает секретную информацию, известную только заявленному объекту, причем метод проверки является, конечно, косвенным, то есть без предъявления этой секретной информации.

Обычно с каждым именем (идентификатором) объекта связывается перечень его прав и полномочий в системе, записанный в защищенной базе данных. В этом случае протокол идентификации может быть расширен до протокола аутентификации, в котором идентифицированный объект проверяется на правомочность заказываемой услуги.

Если в протоколе идентификации используется ЭЦП, то роль секретной информации играет секретный ключ ЭЦП, а проверка ЭЦП осуществляется с помощью открытого ключа ЭЦП, знание которого не позволяет определить соответствующий секретный ключ, но позволяет убедиться в том, что он известен автору ЭЦП.

Протоколы аутентифицированного распределения ключей

Протоколы этого класса совмещают аутентификацию пользователей с протоколом генерации и распределения ключей по каналу связи. Протокол имеет двух или трёх участников; третьим участником является центр генерации и распределения ключей (ЦГРК), называемый для краткости сервером S. Протокол состоит из трёх этапов, имеющих названия: генерация, регистрация и коммуникация. На этапе генерации сервер S генерирует числовые значения параметров системы, в том числе, свой секретный и открытый ключ. На этапе регистрации сервер S идентифицирует пользователей по документам (при личной явке или через уполномоченных лиц), для каждого объекта генерирует ключевую и/или идентификационную информацию и формирует маркер безопасности, содержащий необходимые системные константы и открытый ключ сервера S (при необходимости). На этапе коммуникации реализуется собственно протокол аутентифицированного ключевого обмена, который завершается формированием общего сеансового ключа.

Задачи

  • Обеспечение различных режимов аутентификации
  • Генерация, распределение и согласование криптографических ключей
  • Защита взаимодействий участников
  • Разделение ответственности между участниками

Разновидности атак на протоколы

  • Атаки, направленные против криптографических алгоритмов
  • Атаки против криптографических методов, применяемых для реализации протоколов
  • Атаки против самих протоколов (активные или пассивные)

Требования к безопасности протокола

  1. Аутентификация (нешироковещательная):
    • аутентификация субъекта
    • аутентификация сообщения
    • защита от повтора
  2. Аутентификация при рассылке по многим адресам или при подключении к службе подписки/уведомления:
    • неявная (скрытая) аутентификация получателя
    • аутентификация источника
  3. Авторизация (доверенной третьей стороной)
  4. Свойства совместной генерации ключа:
    • аутентификация ключа
    • подтверждение правильности ключа
    • защищенность от чтения назад
    • формирование новых ключей
    • защищенная возможность договориться о параметрах безопасности
  5. Конфиденциальность
  6. Анонимность:
    • защита идентификаторов от прослушивания (несвязываемость)
    • защита идентификаторов от других участников
  7. Ограниченная защищенность от атак типа «отказ в обслуживании»
  8. Инвариантность отправителя
  9. Невозможность отказа от ранее совершенных действий:
    • подотчетность
    • доказательство источника
    • доказательство получателя
  10. Безопасное временное свойство

См. также

Информационная безопасность Криптография


Wikimedia Foundation. 2010.

Нужно сделать НИР?

Полезное


Смотреть что такое "Криптографический протокол" в других словарях:

  • Криптографический протокол — набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах. По английски: Cryptographic protocol См. также: Криптографические системы Финансовый словарь Финам …   Финансовый словарь

  • криптографический протокол — — [http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23] Тематики защита информации EN cryptographic protocol …   Справочник технического переводчика

  • криптографический протокол корпорации "Майкрософт" для одноранговых сетей — криптографический протокол корпорации "Майкрософт" для одноранговых сетей КОСМ — [[http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23]] Тематики защита информации Синонимы КОСМ EN microsoft point to point encryption… …   Справочник технического переводчика

  • вскрывать криптографический протокол — — [http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23] Тематики защита информации EN break a cryptographic protocol …   Справочник технического переводчика

  • протокол RSA для игры в покер "вслепую" — Криптографический протокол, дающий возможность честно играть в покер, не прибегая к картам. [http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=4137] Тематики защита информации EN RSA protocol for mental poker …   Справочник технического переводчика

  • протокол обедающих криптографов — ПОК Криптографический протокол, предназначенный для организации обмена сообщениями таким образом, что их авторство остается неизвестным для участников этого протокола, если между ними отсутствует предварительный сговор.… …   Справочник технического переводчика

  • Протокол конфиденциального вычисления — В криптографии протокол конфиденциального вычисления (также безопасное/защищенное/тайное многостороннее вычисление, англ. secure multi party computation)  криптографический протокол, позволяющий нескольким участникам произвести… …   Википедия

  • протокол отрицания — Тип протокола, не позволяющий подписывающему лицу отказаться от подписанного сообщения. см. тж Криптографический протокол, Бесспорная подпись …   Универсальный дополнительный практический толковый словарь И. Мостицкого

  • протокол PEM — Протокол, защищающий электронные сообщения и обеспечивающий шифрование, аутентификацию, целостность сообщения и управление ключами. Использует сертификаты ANSI X.509; описан в RFC1421 1424). [Криптографический словарь Карэна Исагулиева… …   Справочник технического переводчика

  • трехэтапный протокол Шамира — Криптографический протокол, не требующий предварительного распределения ключей перед обменом сообщениями. [http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=4327] Тематики защита информации EN Shamir s three pass protocol …   Справочник технического переводчика


Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»