Ця стаття містить правописні, лексичні, граматичні, стилістичні або інші мовні помилки, які треба виправити. (червень 2012) |
Криптографі́чний протоко́л (англ. Cryptographic protocol) — це абстрактний чи конкретний протокол, що включає набір . В основі протоколу лежить набір правил, що регламентують використання криптографічних перетворень та алгоритмів в інформаційних процесах.
Завдання
- Забезпечення різних режимів автентифікації;
- Генерація, розподіл і узгодження криптографічних ключів;
- Захист взаємодій учасників;
- Розподіл відповідальності між учасниками.
Функції криптографічних протоколів
- Автентифікація джерела даних;
- Автентифікація сторін;
- Конфіденційність даних;
- Неможливість відмови;
- Неможливість відмови з доказом отримання;
- Неможливість відмови з доказом джерела;
- Цілісність даних;
- Забезпечення цілісності з'єднання без відновлення;
- Забезпечення цілісності з'єднання з відновленням;
- Розмежування доступу.
Вимоги до безпеки протоколу
- Автентифікація (неширокомовний):
- автентифікація суб'єкта;
- автентифікація повідомлення;
- захист від повтору.
- Автентифікація при розсилці за багатьма адресами або при підключенні до служби підписки/повідомлення:
- неявна (прихована) автентифікація одержувача;
- автентифікація джерела.
- Авторизація (довіреної третьою стороною);
- Властивості спільної генерації ключа:
- автентифікація ключа;
- підтвердження правильності ключа;
- захищеність від читання тому;
- Формування нових ключів;
- захищена можливість домовитися про параметри безпеки.
- Конфіденційність;
- Анонімність:
- захист ідентифікаторів від прослуховування (незв'язність);
- захист ідентифікаторів від інших учасників.
- Обмежена захищеність від атак типу "відмова в обслуговуванні";
- Інваріантність відправника;
- Неможливість відмови від раніше вчинених дій:
- підзвітність;
- доказ джерела;
- доказ одержувача.
- Безпечна тимчасова властивість.
Класифікація криптографічних протоколів
- Протоколи шифрування/розшифрування (дешифрування)
В основі протоколу цього класу міститься деякий або шифрування/дешифрування. Алгоритм шифрування виконується на передачі відправником повідомлення, в результаті чого повідомлення перетвориться з відкритої форми в шифровану. Він виконується на прийомі одержувачем, де повідомлення перетвориться з шифрованої форми у відкриту. Так забезпечується властивість конфіденційності.
Для забезпечення властивості цілісності переданих повідомлень симетричні алгоритми шифрування / розшифрування, зазвичай, поєднуються з алгоритмами обчислення імітозахисної вставки (ІЗВ) на передачу та перевірки ІЗВ на прийомі, для чого використовується ключ шифрування. При використанні асиметричних алгоритмів шифрування / розшифрування властивість цілісності забезпечується окремо шляхом обчислення електронного цифрового підпису (ЕЦП) на передачу та перевірки ЕЦП на прийомі, ніж забезпечуються також властивості безвідмовності й автентичності прийнятого повідомлення.
- Протоколи електронного цифрового підпису (ЕЦП)
В основі протоколу цього класу міститься певний алгоритм обчислення ЕЦП на передачі за допомогою секретного ключа відправника та перевірки ЕЦП на прийомі з допомогою відповідного відкритого ключа, що витягується з відкритого довідника, але захищеного від модифікацій. У разі позитивного результату перевірки протокол, зазвичай, завершується операцією архівування прийнятого повідомлення, його ЕЦП і відповідного відкритого ключа. Операція архівування може не виконуватися, якщо ЕЦП використовується тільки для забезпечення властивостей цілісності й автентичності отриманого повідомлення, але не безвідмовності. У цьому випадку, після перевірки, ЕЦП може бути знищена відразу або після обмеженого проміжку часу очікування.
- Протоколи ідентифікації/автентифікації
В основі протоколу ідентифікації міститься певний алгоритм перевірки того факту, що ідентифікований об'єкт (користувач, пристрій, процес, …), який пред'явив деяке ім'я (ідентифікатор), знає секретну інформацію, відому тільки заявленому об'єкту, причому метод перевірки є, звичайно, непрямим, тобто без пред'явлення цієї секретної інформації.
Зазвичай з кожним ім'ям (ідентифікатором) об'єкта пов'язується перелік його прав і повноважень у системі, записаний в захищеній базі даних. У цьому випадку протокол ідентифікації може бути розширений до протоколу автентифікації, в якому ідентифікований об'єкт перевіряється на уповноваження до замовленої послуги.
Якщо в протоколі ідентифікації використовується ЕЦП, то роль секретної інформації відіграє секретний ключ ЕЦП, а перевірка ЕЦП здійснюється за допомогою відкритого ключа ЕЦП, знання якого не дозволяє визначити відповідний секретний ключ, але дозволяє переконатися в тому, що він відомий автору ЕЦП.
- Протоколи автентифікованого розподілу ключів
Протоколи цього класу поєднують автентифікацію користувачів з протоколом генерації і розподілу ключів по каналу зв'язку. Протокол має двох або трьох учасників; третім учасником є центр генерації та розподілу ключів (ЦГРК), званий для стислості сервером S.
Протокол складається з трьох етапів, що мають назви: генерація, реєстрація і комунікація.
На етапі генерації сервер S генерує числові значення параметрів системи, в тому числі свій секретний і відкритий ключ.
На етапі реєстрації сервер S ідентифікує користувачів за документами (при особистій явці або через уповноважених осіб), для кожного об'єкта генерує ключову і/або ідентифікаційну інформацію і формує , що містить необхідні системні константи й відкритий ключ сервера S (при необхідності).
На етапі комунікації реалізується власне протокол автентифікованого ключового обміну, який завершується формуванням спільного сеансового ключа.
Різновиди атак на протоколи
- Атаки, спрямовані проти криптографічних алгоритмів;
- Атаки проти криптографічних методів, що застосовуються для реалізації протоколів;
- Атаки проти самих протоколів (активні або пасивні).
Див. також
Посилання
- Журнал «Connect! Мир Связи» [ 17 грудня 2010 у Wayback Machine.]
- www.finam.ru [ 8 березня 2016 у Wayback Machine.]
Література
- Криптографічні системи та протоколи : навч. посіб. [для студ. баз. напряму 6.170101 "Безпека інформ. і комунікац. систем" усіх форм навчання] / А. Е. Лагун ; М-во освіти і науки України, Нац. ун-т "Львів. політехніка". – Л. : Вид-во Львів. політехніки, 2013. – 96 с. : іл. – Бібліогр.: с. 95 (10 назв). –
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Cya stattya mistit pravopisni leksichni gramatichni stilistichni abo inshi movni pomilki yaki treba vipraviti Vi mozhete dopomogti vdoskonaliti cyu stattyu pogodivshi yiyi iz chinnimi movnimi standartami cherven 2012 Kriptografi chnij protoko l angl Cryptographic protocol ce abstraktnij chi konkretnij protokol sho vklyuchaye nabir V osnovi protokolu lezhit nabir pravil sho reglamentuyut vikoristannya kriptografichnih peretvoren ta algoritmiv v informacijnih procesah ZavdannyaZabezpechennya riznih rezhimiv avtentifikaciyi Generaciya rozpodil i uzgodzhennya kriptografichnih klyuchiv Zahist vzayemodij uchasnikiv Rozpodil vidpovidalnosti mizh uchasnikami Funkciyi kriptografichnih protokoliv Avtentifikaciya dzherela danih Avtentifikaciya storin Konfidencijnist danih Nemozhlivist vidmovi Nemozhlivist vidmovi z dokazom otrimannya Nemozhlivist vidmovi z dokazom dzherela Cilisnist danih Zabezpechennya cilisnosti z yednannya bez vidnovlennya Zabezpechennya cilisnosti z yednannya z vidnovlennyam Rozmezhuvannya dostupu Vimogi do bezpeki protokoluAvtentifikaciya neshirokomovnij avtentifikaciya sub yekta avtentifikaciya povidomlennya zahist vid povtoru Avtentifikaciya pri rozsilci za bagatma adresami abo pri pidklyuchenni do sluzhbi pidpiski povidomlennya neyavna prihovana avtentifikaciya oderzhuvacha avtentifikaciya dzherela Avtorizaciya dovirenoyi tretoyu storonoyu Vlastivosti spilnoyi generaciyi klyucha avtentifikaciya klyucha pidtverdzhennya pravilnosti klyucha zahishenist vid chitannya tomu Formuvannya novih klyuchiv zahishena mozhlivist domovitisya pro parametri bezpeki Konfidencijnist Anonimnist zahist identifikatoriv vid prosluhovuvannya nezv yaznist zahist identifikatoriv vid inshih uchasnikiv Obmezhena zahishenist vid atak tipu vidmova v obslugovuvanni Invariantnist vidpravnika Nemozhlivist vidmovi vid ranishe vchinenih dij pidzvitnist dokaz dzherela dokaz oderzhuvacha Bezpechna timchasova vlastivist Klasifikaciya kriptografichnih protokolivProtokoli shifruvannya rozshifruvannya deshifruvannya V osnovi protokolu cogo klasu mistitsya deyakij abo shifruvannya deshifruvannya Algoritm shifruvannya vikonuyetsya na peredachi vidpravnikom povidomlennya v rezultati chogo povidomlennya peretvoritsya z vidkritoyi formi v shifrovanu Vin vikonuyetsya na prijomi oderzhuvachem de povidomlennya peretvoritsya z shifrovanoyi formi u vidkritu Tak zabezpechuyetsya vlastivist konfidencijnosti Dlya zabezpechennya vlastivosti cilisnosti peredanih povidomlen simetrichni algoritmi shifruvannya rozshifruvannya zazvichaj poyednuyutsya z algoritmami obchislennya imitozahisnoyi vstavki IZV na peredachu ta perevirki IZV na prijomi dlya chogo vikoristovuyetsya klyuch shifruvannya Pri vikoristanni asimetrichnih algoritmiv shifruvannya rozshifruvannya vlastivist cilisnosti zabezpechuyetsya okremo shlyahom obchislennya elektronnogo cifrovogo pidpisu ECP na peredachu ta perevirki ECP na prijomi nizh zabezpechuyutsya takozh vlastivosti bezvidmovnosti j avtentichnosti prijnyatogo povidomlennya Protokoli elektronnogo cifrovogo pidpisu ECP V osnovi protokolu cogo klasu mistitsya pevnij algoritm obchislennya ECP na peredachi za dopomogoyu sekretnogo klyucha vidpravnika ta perevirki ECP na prijomi z dopomogoyu vidpovidnogo vidkritogo klyucha sho vityaguyetsya z vidkritogo dovidnika ale zahishenogo vid modifikacij U razi pozitivnogo rezultatu perevirki protokol zazvichaj zavershuyetsya operaciyeyu arhivuvannya prijnyatogo povidomlennya jogo ECP i vidpovidnogo vidkritogo klyucha Operaciya arhivuvannya mozhe ne vikonuvatisya yaksho ECP vikoristovuyetsya tilki dlya zabezpechennya vlastivostej cilisnosti j avtentichnosti otrimanogo povidomlennya ale ne bezvidmovnosti U comu vipadku pislya perevirki ECP mozhe buti znishena vidrazu abo pislya obmezhenogo promizhku chasu ochikuvannya Protokoli identifikaciyi avtentifikaciyi V osnovi protokolu identifikaciyi mistitsya pevnij algoritm perevirki togo faktu sho identifikovanij ob yekt koristuvach pristrij proces yakij pred yaviv deyake im ya identifikator znaye sekretnu informaciyu vidomu tilki zayavlenomu ob yektu prichomu metod perevirki ye zvichajno nepryamim tobto bez pred yavlennya ciyeyi sekretnoyi informaciyi Zazvichaj z kozhnim im yam identifikatorom ob yekta pov yazuyetsya perelik jogo prav i povnovazhen u sistemi zapisanij v zahishenij bazi danih U comu vipadku protokol identifikaciyi mozhe buti rozshirenij do protokolu avtentifikaciyi v yakomu identifikovanij ob yekt pereviryayetsya na upovnovazhennya do zamovlenoyi poslugi Yaksho v protokoli identifikaciyi vikoristovuyetsya ECP to rol sekretnoyi informaciyi vidigraye sekretnij klyuch ECP a perevirka ECP zdijsnyuyetsya za dopomogoyu vidkritogo klyucha ECP znannya yakogo ne dozvolyaye viznachiti vidpovidnij sekretnij klyuch ale dozvolyaye perekonatisya v tomu sho vin vidomij avtoru ECP Protokoli avtentifikovanogo rozpodilu klyuchiv Protokoli cogo klasu poyednuyut avtentifikaciyu koristuvachiv z protokolom generaciyi i rozpodilu klyuchiv po kanalu zv yazku Protokol maye dvoh abo troh uchasnikiv tretim uchasnikom ye centr generaciyi ta rozpodilu klyuchiv CGRK zvanij dlya stislosti serverom S Protokol skladayetsya z troh etapiv sho mayut nazvi generaciya reyestraciya i komunikaciya Na etapi generaciyi server S generuye chislovi znachennya parametriv sistemi v tomu chisli svij sekretnij i vidkritij klyuch Na etapi reyestraciyi server S identifikuye koristuvachiv za dokumentami pri osobistij yavci abo cherez upovnovazhenih osib dlya kozhnogo ob yekta generuye klyuchovu i abo identifikacijnu informaciyu i formuye sho mistit neobhidni sistemni konstanti j vidkritij klyuch servera S pri neobhidnosti Na etapi komunikaciyi realizuyetsya vlasne protokol avtentifikovanogo klyuchovogo obminu yakij zavershuyetsya formuvannyam spilnogo seansovogo klyucha Riznovidi atak na protokoliAtaki spryamovani proti kriptografichnih algoritmiv Ataki proti kriptografichnih metodiv sho zastosovuyutsya dlya realizaciyi protokoliv Ataki proti samih protokoliv aktivni abo pasivni Div takozhInternet Key Exchange IPsec Kerberos Point to Point Protocol Transport Layer SecurityPosilannyaZhurnal Connect Mir Svyazi 17 grudnya 2010 u Wayback Machine www finam ru 8 bereznya 2016 u Wayback Machine LiteraturaKriptografichni sistemi ta protokoli navch posib dlya stud baz napryamu 6 170101 Bezpeka inform i komunikac sistem usih form navchannya A E Lagun M vo osviti i nauki Ukrayini Nac un t Lviv politehnika L Vid vo Lviv politehniki 2013 96 s il Bibliogr s 95 10 nazv ISBN 978 617 607 432 8