Криптографічний Протокол

Криптографі́чний протоко́л (англ.

В основі протоколу лежить набір правил, що регламентують використання криптографічних перетворень та алгоритмів в інформаційних процесах.

Завдання

  • Забезпечення різних режимів автентифікації;
  • Генерація, розподіл і узгодження криптографічних ключів;
  • Захист взаємодій учасників;
  • Розподіл відповідальності між учасниками.

Функції криптографічних протоколів

  • Автентифікація джерела даних;
  • Автентифікація сторін;
  • Конфіденційність даних;
  • Неможливість відмови;
  • Неможливість відмови з доказом отримання;
  • Неможливість відмови з доказом джерела;
  • Цілісність даних;
  • Забезпечення цілісності з'єднання без відновлення;
  • Забезпечення цілісності з'єднання з відновленням;
  • Розмежування доступу.

Вимоги до безпеки протоколу

  1. Автентифікація (неширокомовний):
    • автентифікація суб'єкта;
    • автентифікація повідомлення;
    • захист від повтору.
  2. Автентифікація при розсилці за багатьма адресами або при підключенні до служби підписки/повідомлення:
    • неявна (прихована) автентифікація одержувача;
    • автентифікація джерела.
  3. Авторизація (довіреної третьою стороною);
  4. Властивості спільної генерації ключа:
    • автентифікація ключа;
    • підтвердження правильності ключа;
    • захищеність від читання тому;
    • Формування нових ключів;
    • захищена можливість домовитися про параметри безпеки.
  5. Конфіденційність;
  6. Анонімність:
    • захист ідентифікаторів від прослуховування (незв'язність);
    • захист ідентифікаторів від інших учасників.
  7. Обмежена захищеність від атак типу "відмова в обслуговуванні";
  8. Інваріантність відправника;
  9. Неможливість відмови від раніше вчинених дій:
    • підзвітність;
    • доказ джерела;
    • доказ одержувача.
  10. Безпечна тимчасова властивість.

Класифікація криптографічних протоколів

  • Протоколи шифрування/розшифрування (дешифрування)

В основі протоколу цього класу міститься деякий симетричний або асиметричний алгоритм шифрування/дешифрування. Алгоритм шифрування виконується на передачі відправником повідомлення, в результаті чого повідомлення перетвориться з відкритої форми в шифровану. Він виконується на прийомі одержувачем, де повідомлення перетвориться з шифрованої форми у відкриту. Так забезпечується властивість конфіденційності.

Для забезпечення властивості цілісності переданих повідомлень симетричні алгоритми шифрування / розшифрування, зазвичай, поєднуються з алгоритмами обчислення імітозахисної вставки (ІЗВ) на передачу та перевірки ІЗВ на прийомі, для чого використовується ключ шифрування. При використанні асиметричних алгоритмів шифрування / розшифрування властивість цілісності забезпечується окремо шляхом обчислення електронного цифрового підпису (ЕЦП) на передачу та перевірки ЕЦП на прийомі, ніж забезпечуються також властивості безвідмовності й автентичності прийнятого повідомлення.

  • Протоколи електронного цифрового підпису (ЕЦП)

В основі протоколу цього класу міститься певний алгоритм обчислення ЕЦП на передачі за допомогою секретного ключа відправника та перевірки ЕЦП на прийомі з допомогою відповідного відкритого ключа, що витягується з відкритого довідника, але захищеного від модифікацій. У разі позитивного результату перевірки протокол, зазвичай, завершується операцією архівування прийнятого повідомлення, його ЕЦП і відповідного відкритого ключа. Операція архівування може не виконуватися, якщо ЕЦП використовується тільки для забезпечення властивостей цілісності й автентичності отриманого повідомлення, але не безвідмовності. У цьому випадку, після перевірки, ЕЦП може бути знищена відразу або після обмеженого проміжку часу очікування.

  • Протоколи ідентифікації/автентифікації

В основі протоколу ідентифікації міститься певний алгоритм перевірки того факту, що ідентифікований об'єкт (користувач, пристрій, процес, …), який пред'явив деяке ім'я (ідентифікатор), знає секретну інформацію, відому тільки заявленому об'єкту, причому метод перевірки є, звичайно, непрямим, тобто без пред'явлення цієї секретної інформації.

Зазвичай з кожним ім'ям (ідентифікатором) об'єкта пов'язується перелік його прав і повноважень у системі, записаний в захищеній базі даних. У цьому випадку протокол ідентифікації може бути розширений до протоколу автентифікації, в якому ідентифікований об'єкт перевіряється на уповноваження до замовленої послуги.

Якщо в протоколі ідентифікації використовується ЕЦП, то роль секретної інформації відіграє секретний ключ ЕЦП, а перевірка ЕЦП здійснюється за допомогою відкритого ключа ЕЦП, знання якого не дозволяє визначити відповідний секретний ключ, але дозволяє переконатися в тому, що він відомий автору ЕЦП.

  • Протоколи автентифікованого розподілу ключів

Протоколи цього класу поєднують автентифікацію користувачів з протоколом генерації і розподілу ключів по каналу зв'язку. Протокол має двох або трьох учасників; третім учасником є ​​центр генерації та розподілу ключів (ЦГРК), званий для стислості сервером S.

Протокол складається з трьох етапів, що мають назви: генерація, реєстрація і комунікація.

На етапі генерації сервер S генерує числові значення параметрів системи, в тому числі свій секретний і відкритий ключ.

На етапі реєстрації сервер S ідентифікує користувачів за документами (при особистій явці або через уповноважених осіб), для кожного об'єкта генерує ключову і/або ідентифікаційну інформацію і формує маркер безпеки, що містить необхідні системні константи й відкритий ключ сервера S (при необхідності).

На етапі комунікації реалізується власне протокол автентифікованого ключового обміну, який завершується формуванням спільного сеансового ключа.

Різновиди атак на протоколи

  • Атаки, спрямовані проти криптографічних алгоритмів;
  • Атаки проти криптографічних методів, що застосовуються для реалізації протоколів;
  • Атаки проти самих протоколів (активні або пасивні).

Див. також

Посилання

Література

  • Криптографічні системи та протоколи : навч. посіб. [для студ. баз. напряму 6.170101 "Безпека інформ. і комунікац. систем" усіх форм навчання] / А. Е. Лагун ; М-во освіти і науки України, Нац. ун-т "Львів. політехніка". – Л. : Вид-во Львів. політехніки, 2013. – 96 с. : іл. – Бібліогр.: с. 95 (10 назв). – ISBN 978-617-607-432-8

Tags:

Криптографічний Протокол ЗавданняКриптографічний Протокол Вимоги до безпеки протоколуКриптографічний Протокол Класифікація криптографічних протоколівКриптографічний Протокол Різновиди атак на протоколиКриптографічний Протокол Див. такожКриптографічний Протокол ПосиланняКриптографічний Протокол ЛітератураКриптографічний ПротоколАнглійська моваПротокол

🔥 Trending searches on Wiki Українська:

ХерсонКатегорії придатності до військової службиОперативне командування «Захід»ГемофіліяТризубПрава людиниОрден «За мужність»Лісовий Василь СеменовичСписок абревіатур і скорочень з військової справиСпиртиАртеріальна гіпертензія28 березня46-та окрема аеромобільна бригада (Україна)Х-59Повітряні сили Збройних сил УкраїниЗґвалтуванняШухевич Роман ОсиповичВерховна Рада УкраїниМузичко Олександр ІвановичСпособи самогубстваПрезидент УкраїниЕмоціяМіжнародний день віскіТовариство з обмеженою відповідальністюPinterestСу-24АК-74Анна АлхімДесять заповідейЛомаченко Василь АнатолійовичВерховна Рада України IX скликанняХрест Бойової ЗаслугиВілл ФерреллMarder35-та окрема бригада морської піхоти (Україна)Су-35Служба безпеки УкраїниВеличко Сергій ОлеговичІсторія УкраїниДжефф ГолдблюмChatGPTPornhubШістдесятникиУнітарна державаКіану РівзДаніяРозетка (інтернет-магазин)2022Окрема президентська бригадаСписок областей України за площеюВелика БританіяОдесаThe Last of UsПослідовне і паралельне з'єднання провідників112-та окрема бригада територіальної оборони (Україна)Гай Юлій ЦезарАвтономна Республіка КримКліматичний поясУсик Олександр ОлександровичЕкономіка Сполучених Штатів АмерикиВсе завжди і водночасСписок українських жіночих іменОрландо БлумГривняФранко Іван ЯковичУкраїнська Центральна РадаПочесний нагрудний знак «Сталевий хрест»Т-62Павличко Дмитро ВасильовичБред ПіттАнна ПаквінМенінгококова інфекціяДавньогрецькі колонії Північного Причорномор'яГоловнокомандувач Збройних сил УкраїниМіграція населенняM109 (САУ)M1 AbramsМольєр🡆 More