- •Протокол. Криптографический протокол Содержание
- •1. Три основных задачи криптографии
- •2. Понятие криптографического протокола
- •2.1. Протокол
- •2.2. Криптографический протокол
- •2.3. Требования к криптографическим протоколам:
- •3. Функции криптографических протоколов]
- •Элементы системы аутентификации
- •Факторы аутентификации
- •Аутентификация при помощи электронной подписи
- •Защищённость
- •Конфиденциальность
- •Целостность
- •Разграничение доступа.
- •3. Классификация криптографических протоколов
- •Протоколы идентификации/аутентификации
- •1. Внесетевые платежные системы
- •Магнитные карты
- •Карты памяти
- •Цифровые деньги и их характеристики
- •Стандарты электронных расчетов
- •Цифровая наличность с математической точки зрения.
- •Цифровые деньги и законодательство
- •Протоколы голосования
- •4. Виды криптографических протоколов
- •4.1.Протокол с арбитражем
- •4.2.Протокол с судейством
- •4.3.Самоутверждающийся протокол
- •5. Разновидности атак на протоколы
- •5.1. Пассивная атака на Протокол
- •5.2. Активная атака на протокол
- •6.Обеспечение безопасности криптографических протоколов
- •6.1. Протокол обмена сообщениями с использованием симметричного шифрования
- •6.2. Протокол обмена сообщениями с использованием шифрования с открытым ключом (Асимметричное шифрование)
- •6.3. Гибридные криптосистемы (система pgp)
- •7. "Шарады" Меркля
- •9. Сетевые протоколы
- •1. Физический
- •2. Канальный .
- •8. Стандарты криптопротоколов в Интернет
- •Стандарты безопасности в Интернете
4.2.Протокол с судейством
Чтобы снизить накладные расходы на арбитраж, Протокол, в котором участвует арбитр, часто делится на две части:
- Первая полностью совпадает с обычным протоколом без арбитража;
-ко Второй прибегают только в случае возникновения разногласий между участниками.
Для разрешения конфликтов между участниками используется особый арбитр —судья.
Подобно арбитру, судья является незаинтересованным участником протокола, которому остальные участники доверяют.
В отличие от арбитра, судья участвует не в каждом шаге Протокола. Услугами судьи пользуются, если требуется разрешить сомнения относительно правильности действий участников протокола. Если таких сомнений нет, судейство не понадобится.
В компьютерных протоколах с судейством предусматривается наличие данных, проверив которые доверенное третье лицо может решить, не смошенничал ли кто-либо из участников этого протокола.
Хороший протокол с судейством также позволяет выяснить, кто именно ведет себя нечестно Это служит прекрасным превентивным средством против мошенничества со стороны участников такого протокола.
4.3.Самоутверждающийся протокол
Самоутверждающийся протокол – это Протокол, который:
- не требует присутствия арбитра для завершения каждого шага протокола.
- не предусматривает наличие судьи для разрешения конфликтных ситуаций.
Самоутверждающийся протокол устроен так, что, если один из участников мошенничает, другие смогут моментально распознать его нечестность, и прекратить выполнение дальнейших шагов протокола.
Универсальный самоутверждающийся протокол на все случаи жизни невозможен.Н а практике в каждом конкретном случае приходится конструировать свой специальный самоутверждающийся протокол.
5. Разновидности атак на протоколы
Атаки на протоколы бывают направлены:
- против криптографических алгоритмов, которые в них задействованы;
- против криптографических методов, применяемых для их реализации,
- против самих Протоколов.
Для начала предположим, что используемые криптографические алгоритмы и методы являются достаточно стойкими, и рассмотрим атаки собственно на протоколы.
5.1. Пассивная атака на Протокол
Если некто, не являющийся участником Протокола, попытается подслушать информацию, которой обмениваются его участники, — это пассивная атака на Протокол.
Она так названа потому, что атакующий может только накапливать данные и наблюдать за ходом событий, но не в состоянии влиять на него.
Пассивная атака подобна криптоаналитической атаке со знанием только шифртекста.
Поскольку участники протокола не обладают надежными средствами, позволяющими им определить, что они стали объектом пассивной атаки, для защиты от нее используются протоколы, дающие возможность предотвращать возможные неблагоприятные последствия пассивной атаки, а не распознавать ее.
5.2. Активная атака на протокол
Атакующий может попытаться внести изменения в Протокол ради собственной выгоды тем или иным способом, в том числе:
- может выдать себя за участника протокола;
- внести изменения в сообщения, которыми обмениваются участники протокола;
- может подменить информацию, которая хранится в компьютере и используется участниками протокола для принятия решений.
Это активная атака на протокол, поскольку атакующий может вмешиваться в процесс выполнения шагов протокола его участниками.
Итак, пассивный атакующий пытается собрать максимум информации об участниках протокола и об их действиях.
У активного атакующего совсем другие интересы:
— ухудшение производительности компьютерной сети,
- получение несанкционированного доступа к ее ресурсам,
- внесение искажений в базы данных.
При этом и пассивный атакующий, и активный атакующий не обязательно являются совершенно посторонними лицами.
Они могут быть:
- легальными пользователями,
- системными и сетевыми администраторами,
- разработчиками программного обеспечения,
- и даже участниками протокола, которые ведут себя непорядочно или даже вовсе не соблюдают этот протокол.
В последнем случае атакующий называется мошенником.
Пассивный мошенник следует всем правилам, которые определены протоколом, но при этом еще и пытается узнать о других участниках больше, чем предусмотрено этим протоколом.
Активный мошенник вносит произвольные изменения в протокол, чтобы нечестным путем добиться для себя наибольшей выгоды.
Защита протокола от действий нескольких активных мошенников представляет собой весьма нетривиальную проблему.
При некоторых условиях эту проблему удается решить, предоставив участникам протокола возможность вовремя распознать признаки активного мошенничества.
Защиту от пассивного мошенничества должен предоставлять любой протокол вне зависимости от условий, в которые поставлены его участники.
