Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
KZI_L_6_gr_445z.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
126.31 Кб
Скачать

2.3. Требования к криптографическим протоколам:

- протокол должен быть четко и однозначно определен; - протокол должен быть полным, действия его участников должны быть определены для любых возможных ситуаций; -каждый участник должен заранее знать весь протокол, а также последовательность действий при выявлении его нарушений; - каждый участник протокола обязан ему следовать; - нарушение протокола участниками или вмешательство злоумышлен-ника не должно снижать стойкость криптосистемы в целом, если ключи не раскрываются их владельцами.

Участники криптографического протокола могут иметь различные интересы при оформлении конкретного совместного договора. В этом случае криптография нужна, чтобы предотвратить или обнаружить подслушивание посторонними лицами, не являющимися участниками протокола, а также не допустить мошенничества. Поэтому часто требуется, чтобы криптографический протокол обеспечивал выполнение следующего условия: участники криптографического протокола не могут сделать или узнать больше того, что определено протоколом.

Криптографические протоколы в узком или широком смысле. Криптографический протокол в узком смысле представляет собой последовательность некоторых операций с исходными данными, включая:

  • пересылку,

  • хранение,

  • шифрование,

  • формирование и проверку ЭЦП,

  • генерацию случайных данных и т.д.

Примером может служит алгоритм Диффи-Хеллмана, используемый для формирования одноразового симметричного ключа в незащищенной среде.

Криптографические протоколы в широком смысле являются составной частью протоколов взаимодействия в модели открытых систем OSI.

3. Функции криптографических протоколов]

  • Аутентификация источника данных

  • Аутентификация сторон

  • Конфиденциальность данных

  • Невозможность отказа

  • Невозможность отказа с доказательством получения

  • Невозможность отказа с доказательством источника

  • Целостность данных

  • Обеспечение целостности соединения без восстановления

  • Обеспечение целостности соединения с восстановлением

  • Разграничение доступа

Аутентифика́ция (англ. authentication) — процедура проверки подлинности, например:

  • проверка подлинности пользователя путём сравнения введённого им пароля с паролем, сохранённым в базе данных пользователей;

  • подтверждение подлинности электронного письма путём проверки цифровой подписи письма по открытому ключу отправителя;

  • проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла.

Учитывая степень доверия и политику безопасности систем, проводимая проверка подлинности может быть односторонней или взаимной. Обычно она проводится с помощью криптографических способов.

Аутентификацию не следует путать с авторизацией (процедурой предоставления субъекту определённых прав) и идентификацией (процедурой распознавания субъекта по его идентификатору).

Элементы системы аутентификации

В любой системе аутентификации обычно можно выделить несколько элементов:

  • субъект, который будет проходить процедуру

  • характеристика субъекта — отличительная черта

  • хозяин системы аутентификации, несущий ответственность и контролирующий её работу

  • сам механизм аутентификации, то есть принцип работы системы

  • механизм, предоставляющий определённые права доступа или лишающий субъекта оных

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]