- •Протокол. Криптографический протокол Содержание
- •1. Три основных задачи криптографии
- •2. Понятие криптографического протокола
- •2.1. Протокол
- •2.2. Криптографический протокол
- •2.3. Требования к криптографическим протоколам:
- •3. Функции криптографических протоколов]
- •Элементы системы аутентификации
- •Факторы аутентификации
- •Аутентификация при помощи электронной подписи
- •Защищённость
- •Конфиденциальность
- •Целостность
- •Разграничение доступа.
- •3. Классификация криптографических протоколов
- •Протоколы идентификации/аутентификации
- •1. Внесетевые платежные системы
- •Магнитные карты
- •Карты памяти
- •Цифровые деньги и их характеристики
- •Стандарты электронных расчетов
- •Цифровая наличность с математической точки зрения.
- •Цифровые деньги и законодательство
- •Протоколы голосования
- •4. Виды криптографических протоколов
- •4.1.Протокол с арбитражем
- •4.2.Протокол с судейством
- •4.3.Самоутверждающийся протокол
- •5. Разновидности атак на протоколы
- •5.1. Пассивная атака на Протокол
- •5.2. Активная атака на протокол
- •6.Обеспечение безопасности криптографических протоколов
- •6.1. Протокол обмена сообщениями с использованием симметричного шифрования
- •6.2. Протокол обмена сообщениями с использованием шифрования с открытым ключом (Асимметричное шифрование)
- •6.3. Гибридные криптосистемы (система pgp)
- •7. "Шарады" Меркля
- •9. Сетевые протоколы
- •1. Физический
- •2. Канальный .
- •8. Стандарты криптопротоколов в Интернет
- •Стандарты безопасности в Интернете
Целостность
Целостность информации (также целостность данных) — термин в информатике (криптографии, теории телекоммуникаций, теории информационной безопасности), означающий, что данные не были изменены при выполнении какой-либо операции над ними, будь то передача, хранение или отображение.
Целостность данных— свойство, при выполнении которого данные сохраняют заранее определённый вид и качество.
Термин используется в следующих областях знаний:
информационная безопасность,
компьютерная безопасность,
защита информации,
защита компьютерных сетей и информационных систем,
информационные технологии,
корпоративные информационные системы.
В телекоммуникации целостность данных часто проверяют, используя хеш-сумму сообщения, вычисленную алгоритмом MAC (англ. message authentication code).
В криптографии и информационной безопасности целостность данных (в широком смысле)— это сохранение данных в том виде, в каком они были созданы.
Примеры нарушений целостности данных (в широком смысле):
попытка злоумышленника изменить номер аккаунта в банковской транзакции, или попытка подделки документа;
случайное изменение информации при передаче или при неисправной работе жёсткого диска;
искажение фактов средствами массовой информации с целью манипуляции общественным мнением.
В теории баз данных целостность данных означает корректность данных и их непротиворечивость. Обычно она также включает целостность связей, которая исключает ошибки связей между первичным и вторичным ключом.
Примеры нарушений целостности данных для баз данных:
существование записей-сирот (дочерних записей, не имеющих связи с родительскими записями);
существование одинаковых первичных ключей.
Для проверки целостности данных в криптографии используются хеш-функции.
Хэш-функция преобразует последовательность байт произвольного размера в последовательность байт фиксированного размера (число). Если данные изменятся, то и число, генерируемое хеш-функцией, тоже изменится.
Разграничение доступа.
При разграничении доступа устанавливаются полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования объектов информационной системы.
После выполнения идентификации и аутентификации подсистема защиты устанавливает полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования объектов информационной системы.
3. Классификация криптографических протоколов
Основные классы прикладных криптографических протоколов:
– протоколы шифрования / расшифрования, конфиденциальные вычисления.
– протоколы идентификации / аутентификации (подтверждение подлинности источника, данных, ключей);
– протоколы аутентифицированного распределения и генераци ключей: пересылка ключей (перешифрование), согласование ключей (протоколы типа Диффи-Хеллмана); – протоколы электронной цифровой подписи (ЭЦП),
- электронные деньги (система протоколов); – протоколы голосования;
