
- •Протокол. Криптографический протокол Содержание
- •1. Три основных задачи криптографии
- •2. Понятие криптографического протокола
- •2.1. Протокол
- •2.2. Криптографический протокол
- •2.3. Требования к криптографическим протоколам:
- •3. Функции криптографических протоколов]
- •Элементы системы аутентификации
- •Факторы аутентификации
- •Аутентификация при помощи электронной подписи
- •Защищённость
- •Конфиденциальность
- •Целостность
- •Разграничение доступа.
- •3. Классификация криптографических протоколов
- •Протоколы идентификации/аутентификации
- •1. Внесетевые платежные системы
- •Магнитные карты
- •Карты памяти
- •Цифровые деньги и их характеристики
- •Стандарты электронных расчетов
- •Цифровая наличность с математической точки зрения.
- •Цифровые деньги и законодательство
- •Протоколы голосования
- •4. Виды криптографических протоколов
- •4.1.Протокол с арбитражем
- •4.2.Протокол с судейством
- •4.3.Самоутверждающийся протокол
- •5. Разновидности атак на протоколы
- •5.1. Пассивная атака на Протокол
- •5.2. Активная атака на протокол
- •6.Обеспечение безопасности криптографических протоколов
- •6.1. Протокол обмена сообщениями с использованием симметричного шифрования
- •6.2. Протокол обмена сообщениями с использованием шифрования с открытым ключом (Асимметричное шифрование)
- •6.3. Гибридные криптосистемы (система pgp)
- •7. "Шарады" Меркля
- •9. Сетевые протоколы
- •1. Физический
- •2. Канальный .
- •8. Стандарты криптопротоколов в Интернет
- •Стандарты безопасности в Интернете
2.3. Требования к криптографическим протоколам:
- протокол должен быть четко и однозначно определен; - протокол должен быть полным, действия его участников должны быть определены для любых возможных ситуаций; -каждый участник должен заранее знать весь протокол, а также последовательность действий при выявлении его нарушений; - каждый участник протокола обязан ему следовать; - нарушение протокола участниками или вмешательство злоумышлен-ника не должно снижать стойкость криптосистемы в целом, если ключи не раскрываются их владельцами.
Участники криптографического протокола могут иметь различные интересы при оформлении конкретного совместного договора. В этом случае криптография нужна, чтобы предотвратить или обнаружить подслушивание посторонними лицами, не являющимися участниками протокола, а также не допустить мошенничества. Поэтому часто требуется, чтобы криптографический протокол обеспечивал выполнение следующего условия: участники криптографического протокола не могут сделать или узнать больше того, что определено протоколом.
Криптографические протоколы в узком или широком смысле. Криптографический протокол в узком смысле представляет собой последовательность некоторых операций с исходными данными, включая:
пересылку,
хранение,
шифрование,
формирование и проверку ЭЦП,
генерацию случайных данных и т.д.
Примером может служит алгоритм Диффи-Хеллмана, используемый для формирования одноразового симметричного ключа в незащищенной среде.
Криптографические протоколы в широком смысле являются составной частью протоколов взаимодействия в модели открытых систем OSI.
3. Функции криптографических протоколов]
Аутентификация источника данных
Аутентификация сторон
Конфиденциальность данных
Невозможность отказа
Невозможность отказа с доказательством получения
Невозможность отказа с доказательством источника
Целостность данных
Обеспечение целостности соединения без восстановления
Обеспечение целостности соединения с восстановлением
Разграничение доступа
Аутентифика́ция (англ. authentication) — процедура проверки подлинности, например:
проверка подлинности пользователя путём сравнения введённого им пароля с паролем, сохранённым в базе данных пользователей;
подтверждение подлинности электронного письма путём проверки цифровой подписи письма по открытому ключу отправителя;
проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла.
Учитывая степень доверия и политику безопасности систем, проводимая проверка подлинности может быть односторонней или взаимной. Обычно она проводится с помощью криптографических способов.
Аутентификацию не следует путать с авторизацией (процедурой предоставления субъекту определённых прав) и идентификацией (процедурой распознавания субъекта по его идентификатору).
Элементы системы аутентификации
В любой системе аутентификации обычно можно выделить несколько элементов:
субъект, который будет проходить процедуру
характеристика субъекта — отличительная черта
хозяин системы аутентификации, несущий ответственность и контролирующий её работу
сам механизм аутентификации, то есть принцип работы системы
механизм, предоставляющий определённые права доступа или лишающий субъекта оных