- •Протокол. Криптографический протокол Содержание
- •1. Три основных задачи криптографии
- •2. Понятие криптографического протокола
- •2.1. Протокол
- •2.2. Криптографический протокол
- •2.3. Требования к криптографическим протоколам:
- •3. Функции криптографических протоколов]
- •Элементы системы аутентификации
- •Факторы аутентификации
- •Аутентификация при помощи электронной подписи
- •Защищённость
- •Конфиденциальность
- •Целостность
- •Разграничение доступа.
- •3. Классификация криптографических протоколов
- •Протоколы идентификации/аутентификации
- •1. Внесетевые платежные системы
- •Магнитные карты
- •Карты памяти
- •Цифровые деньги и их характеристики
- •Стандарты электронных расчетов
- •Цифровая наличность с математической точки зрения.
- •Цифровые деньги и законодательство
- •Протоколы голосования
- •4. Виды криптографических протоколов
- •4.1.Протокол с арбитражем
- •4.2.Протокол с судейством
- •4.3.Самоутверждающийся протокол
- •5. Разновидности атак на протоколы
- •5.1. Пассивная атака на Протокол
- •5.2. Активная атака на протокол
- •6.Обеспечение безопасности криптографических протоколов
- •6.1. Протокол обмена сообщениями с использованием симметричного шифрования
- •6.2. Протокол обмена сообщениями с использованием шифрования с открытым ключом (Асимметричное шифрование)
- •6.3. Гибридные криптосистемы (система pgp)
- •7. "Шарады" Меркля
- •9. Сетевые протоколы
- •1. Физический
- •2. Канальный .
- •8. Стандарты криптопротоколов в Интернет
- •Стандарты безопасности в Интернете
7. "Шарады" Меркля
Оригинальный протокол обмена ключами был предложен американским криптологом Р. Мерклем (R.-Merkle) в 1974 г.
Данный Протокол основывается на так называемых "шарадах", которые требуется решить для получения ключа. Это гораздо легче сделать отправителю и получателю шифрованных сообщений, чем криптоаналитику, перехватывающему их.
В результате Первый участник Протокола может послать шифрованное сообщение Второму участнику Протокола, предварительно не передавая ему секретного ключа:
Второй участник Протокола генерирует 2 20 (около 1 млн) сообщений вида: "Это шарада под номером х. Это секретный ключ под номером у", где х — случайное число, у— случайный секретный ключ. Пара х, у является уникальной для каждого сообщения.
Затем Второй участник Протокола шифрует все эти сообщения при помощи какого-либо симметричного алгоритма на различных 20-битных ключах и отсылает Антону.
3. Первый участник Протокола случайным образом выбирает одно из шифрованных сообщений, присланных Вторым участником Протокола, и методом тотального перебора получает открытый текст этого сообщения.
4. Первый участник Протокола шифрует свое собственное секретное сообщение при помощи другого симметричного алгоритма на случайном секретном ключе у, вскрытом им методом тотального перебора, и посылает это сообщение вместе с соответствующим случайным числом х.
4. Второй участник Протокола, зная соответствие между х и у, расшифровывает сообщение, пришедшее ему от Первого участника Протокола.
Конечно же, Злоумышленник может вскрыть ключ, который был использован Первым участником Протокола для зашифрования секретного сообщения, однако для этого ему придется выполнить значительно больший объем вычислений, чем обоим участникам Протокола. Злоумышленник должен будет прочесть все 2 20 шифрованных сообщений, отправленных Вторым участником Протокола, чтобы найти случайный секретный ключ у, соответствующее значению случайного числа х, выбранному Первым участником Протокола.
На решение этих "шарад" Злоумышленник потратит примерно квадрат времени, которое потребуется обоим участникам Протокола, чтобы их составить.
И хотя такое отличие в трудоемкости по криптографическим меркам довольно невелико, в некоторых случаях этого может оказаться достаточно.
9. Сетевые протоколы
Сетево́й протоко́л — набор правил и действий (очерёдности действий), позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами.
Разные протоколы зачастую описывают лишь разные стороны одного типа связи.
Названия «протокол» и «стек протоколов» также указывают на программное обеспечение, которым реализуется протокол.
Стек протоколов — иерархически организованный набор сетевых протоколов, достаточный для организации взаимодействия узлов в сети.
Наиболее популярные стеки протоколов: TCP/IP, IPX/SPX, NetBIOS/SMB, DECnet и SNA. Большинство протоколов (все из перечисленных, кроме SNA) одинаковы на физическом и на канальном уровне, но на других уровнях как правило используют разные протоколы.
Новые протоколы для Интернета определяются IETF, а прочие протоколы — IEEE или ISO.
ITU-T занимается телекоммуникационными протоколами и форматами.
Наиболее распространённой системой классификации сетевых протоколов является так называемая модель OSI.
В соответствии с этой моделью протоколы делятся на 7 уровней по своему назначению — от физического (формирование и распознавание электрических или других сигналов) до прикладного (интерфейс программирования приложений для передачи информации приложениями).
Сетевые протоколы предписывают правила работы компьютерам, которые подключены к сети. Они строятся по многоуровневому принципу. Протокол некоторого уровня определяет одно из технических правил связи. В настоящее время для сетевых протоколов используется модель OSI (Open System Interconnection — взаимодействие открытых систем, ВОС).
Модель OSI — это 7-уровневая логическая модель работы сети. Модель OSI реализуется группой протоколов и правил связи, организованных в несколько уровней:
на физическом уровне определяются физические (механические, электрические, оптические) характеристики линий связи;
на канальном уровне определяются правила использования физического уровня узлами сети;
сетевой уровень отвечает за адресацию и доставку сообщений;
транспортный уровень контролирует очередность прохождения компонентов сообщения;
задача сеансового уровня — координация связи между двумя прикладными программами, работающими на разных рабочих станциях;
уровень представления служит для преобразования данных из внутреннего формата компьютера в формат передачи;
прикладной уровень является пограничным между прикладной программой и другими уровнями — обеспечивает удобный интерфейс связи сетевых программ пользователя.
В настоящее время основным используемым стеком протоколов является TCP/IP, разработанный ещё до принятия модели OSI и вне связи с ней. |
Модель OSI заканчивается 1-м уровнем — физическим. На этом уровне определены стандарты, предъявляемые независимыми производителями к средам передачи данных:
тип передающей среды (медный кабель, оптоволокно, радиоэфир и др.),
тип модуляции сигнала,
сигнальные уровни логических дискретных состояний (нуля и единицы).
Любой протокол модели OSI должен взаимодействовать либо с протоколами своего уровня, либо с протоколами на единицу выше и/или ниже своего уровня. Взаимодействия с протоколами своего уровня называются горизонтальными, а с уровнями на единицу выше или ниже — вертикальными.
Любой протокол модели OSI может выполнять только функции своего уровня и не может выполнять функций другого уровня.
Каждому уровню модели с некоторой долей условности соответствует свой операнд — логически неделимый элемент (фрагмент) данных, которым на отдельном уровне можно оперировать в рамках модели и используемых протоколов.
По уровням модели эти элементы данных определяются следующим образом::
- на физическом уровне мельчайшая единица — бит,
- на канальном уровне информация объединена в кадры,
- на сетевом — в пакеты (датаграммы),
- на транспортном — в сегменты.
Любой фрагмент данных, логически объединённых для передачи — кадр, пакет, датаграмма, сегмент — считается сообщением.
Именно сообщения в общем виде являются операндами сеансового, представительского и прикладного уровней.
К базовым сетевым технологиям относятся уровни:
