Криптографический протокол как отрасль криптографии
Перейти к содержимому

Криптографический протокол как отрасль криптографии

  • автор:

КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ Текст научной статьи по специальности «Компьютерные и информационные науки»

криптография / алгоритм / активная криптографическая атака / крипто анализ / крипто стойкость / пассивная криптографическая атака / символ / асимметричное шифрование / шифр система / cryptography / algorithm / active cryptographic attack / crypto analysis / cryptographic strength / passive cryptographic attack / symbol / asymmetric encryption / encryption system

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Умрзоков С.

В криптографии большое внимание уделяется не только созданию и исследованию шифров, но и разработке криптографических протоколов. В статье рассматриваются особенности криптографии , криптографические алгоритмы , криптографические протоколы, политика безопасности, оценивание риска, перспективы развития криптографии на современном этапе.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Умрзоков С.

ОСНОВНЫЕ ЭТАПЫ РАЗВИТИЯ КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛОВ SSL/TLS И IPSEC

Разработка, реализация и анализ криптографического протокола цифровой подписи на основе эллиптических кривых

Верификация безопасности протокола электронной цифровой подписи с помощью avispa
Основы криптографии: подготовка к cissp

Анализ безопасности протокола системы электронного голосования на основе слепых посредников с помощью инструмента Avispa

i Не можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CRYPTOGRAPHIC PROTOCOLS

In cryptography , much attention is paid not only to the creation and study of ciphers, but also to the development of cryptographic protocols. The article discusses the features of cryptography , cryptographic algorithms, cryptographic protocols, security policy, risk assessment, prospects for the development of cryptography at the present stage.

Текст научной работы на тему «КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ»

Умрзоков С. студент

Машиностроительного факультета Ташкентский государственный технический университет

Узбекистан, Ташкент научный руководитель: Ганиева Т.И.

старший преподаватель Ташкентский государственный технический университет

Аннотация: В криптографии большое внимание уделяется не только созданию и исследованию шифров, но и разработке криптографических протоколов. В статье рассматриваются особенности криптографии, криптографические алгоритмы, криптографические протоколы, политика безопасности, оценивание риска, перспективы развития криптографии на современном этапе

Ключевые слова: криптография, алгоритм, активная криптографическая атака, крипто анализ, крипто стойкость, пассивная криптографическая атака, символ, асимметричное шифрование, шифр система.

Umrzokov S. student

of the Machine-building faculty Tashkent State Technical University Uzbekistan, Tashkent supervisor: Ganieva T.I.

senior lecturer Tashkent State Technical University Uzbekistan, Tashkent

Abstract: In cryptography, much attention is paid not only to the creation and study of ciphers, but also to the development of cryptographic protocols. The article discusses the features of cryptography, cryptographic algorithms, cryptographic protocols, security policy, risk assessment, prospects for the development of cryptography at the present stage

Keywords: cryptography, algorithm, active cryptographic attack, crypto analysis, cryptographic strength, passive cryptographic attack, symbol, asymmetric encryption, encryption system.

В настоящее время криптография занимается поиском и исследованием математических методов преобразования информации. Параллельно развивается и совершенствуется крипто анализ — наука о преодолении криптографической защиты информации. Криптография решает такие задачи как:

— шифрование данных с целью защиты от несанкционированного доступа;

— проверка подлинности сообщений;

— проверка целостности передаваемых данных;

— обеспечение невозможности отказа.

В современной криптографии большое внимание уделяется разработке криптографических протоколов, то есть процедур или алгоритмов взаимодействия абонентов с использованием криптографических средств. Криптографические протоколы — сравнительно молодая отрасль криптографической науки. Эта область криптографии бурно развивается, и на настоящий момент имеется уже несколько десятков различных типов криптографических протоколов.

Криптографический протокол — это такая процедура взаимодействия двух или более абонентов с использованием криптографических средств, в результате которой абоненты достигают своей цели, а их противники — не достигают. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах. Каждый криптографический протокол предназначен для решения определенной задачи и имеет следующие свойства:

— при выполнении протокола важен порядок действий;

— каждое действие должно выполняться в свою очередь и только по окончании предыдущего;

— протокол должен быть непротиворечивым;

— протокол должен быть полным, то есть для каждой возможной ситуации должно быть предусмотрено соответствующее действие.

Свойства протокола напоминают известные свойства алгоритма. Протокол — это и есть алгоритм действия нескольких сторон в определенной ситуации. В криптографических протоколах используются стандарты шифрования, представленные на (рис. 1).

Криптографические протоколы можно условно разделить на две группы:

Прикладной протокол решает конкретную задачу, которая на практике.

Примитивный протокол используется как своеобразные «строительные блоки» при разработке прикладных протоколов.

Рисунок 1 — Криптографические методы и шифры Ниже показаны основные типы протоколов (рис. 2).

в) самодостаточный протокол

Рисунок 2 — Типы протоколов Рассмотрим назначение некоторых видов протоколов:

— протоколы конфиденциальной передачи сообщений;

— протоколы аутентификации и идентификации;

— протоколы распределения ключей;

— протоколы электронной цифровой подписи;

— протоколы обеспечения неотслеживаемости.

Протоколы конфиденциальной передачи сообщений. Задача конфиденциальной передачи сообщений состоит в следующем. Имеются два участника протокола, которые являются абонентами сети связи. Участники соединены некоторой линией связи, по которой можно пересылать сообщения в обе стороны. Линию связи может контролировать противник. У одного из абонентов имеется конфиденциальное сообщение т, и задача состоит в том, чтобы это сообщение конфиденциальным же образом передать второму абоненту. Протоколы этого типа, наверно, появились раньше других криптографических протоколов, так как задача конфиденциальной передачи сообщений — исторически первая задача, которая решалась криптографией.

Протоколы аутентификации и идентификации. Они предназначены для предотвращения доступа к некоторой информации лиц, не являющихся ее пользователями, а также предотвращения доступа пользователей к тем ресурсам, на которые у них нет полномочий. Типичная сфера применения -организация доступа пользователей к ресурсам некоторой большой информационной системы.

Протоколы распределения ключей необходимы для обеспечения секретными ключами участников обмена зашифрованными сообщениями.

Протоколы электронной цифровой подписи позволяют ставить под электронными документами подпись, аналогичную обыкновенной подписи на бумажных документах. В результате выполнения протокола электронной цифровой подписи к передаваемой информации добавляется уникальное числовое дополнение, позволяющее проверить ее авторство.

Протоколы обеспечения неотслеживаемости («Электронные деньги»). Под электронными деньгами в криптографии понимают электронные платежные средства, обеспечивающие неотслеживаемость, то есть невозможность проследить источник пересылки информации.

Рассмотрим простейший протокол для обмена конфиденциальными сообщениями между двумя сторонами, которые будем называть абонент А и абонент В. Пусть абонент А желает передать зашифрованное сообщение абоненту В.

В этом случае их последовательность действий должна быть следующей:

Абоненты выбирают систему шифрования (например, шифр Цезаря со сдвигом на п позиций).

Абоненты договариваются о ключе шифрования.

Абонент А шифрует исходное сообщение с помощью ключа выбранным методом и получает зашифрованное сообщение. Зашифрованное сообщение пересылается абоненту А. Абонент А расшифровывает зашифрованное сообщение с помощью ключа и получает открытое сообщение.

Этот протокол достаточно прост, однако он может действительно использоваться на практике. Криптографические протоколы могут быть простыми и сложными в зависимости от назначения.

Для современных криптографических систем защиты информации сформулированы следующие требования:

— зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

— знание алгоритма шифрования не должно влиять на надежность защиты;

— любой ключ из множества возможных должен обеспечивать надежную защиту информации;

— алгоритм шифрования должен допускать как программную, так и аппаратную реализацию.

И так, криптография сегодня — это важнейшая часть всех информационных систем:

— от электронной почты до сотовой связи,

— от доступа к сети Internet до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и

конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций.

1. Басалова Г.В. Основы криптографиии. — Тула: Изд-во Тульского государственного университета, 2009. — 127 с.

2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си, Триумф — 2013 — 235 с.

3. Бернет С., Пэйн С. Криптография. Официальное руководство RSA Security. — М.: Бином, 2007. — 376 с.

4. Ященко В.В. Введение в криптографию. — М.: МЦНМО, 2012. — 348 с. ISBN 978-5-4439-0026-1.

5. Зубов А.Ю. Криптографические методы защиты информации. Совершенные шифры. — М.: Гелиос АРВ, 2005. — 98с.

6. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. — М.: Интернет -Ун-т Информ. Технологий, 2005. -19 с.

Основные понятия криптографии

В современной криптографии большое внимание уделяется не только созданию и исследованию шифров, но и разработке криптографических протоколов. Криптографический протокол – это такая процедура взаимодействия двух или более абонентов с использованием криптографических средств, в результате которой абоненты достигают своей цели, а их противники — не достигают. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах. Каждый криптографический протокол предназначен для решения определенной задачи.

Любой протокол имеет следующие свойства:

  • при выполнении протокола важен порядок действий; каждое действие должно выполняться в свою очередь и только по окончании предыдущего;
  • протокол должен быть непротиворечивым;
  • протокол должен быть полным, то есть для каждой возможной ситуации должно быть предусмотрено соответствующее действие.

Свойства протокола напоминают известные нам из курса информатики свойства алгоритма. На самом деле протокол – это и есть алгоритм действия нескольких сторон в определенной ситуации. Участники протокола должны знать протокол и выполнять полностью все его этапы. Участниками криптографического протокола обычно являются абоненты некоторой системы связи. Участники протокола могут не доверять друг другу, поэтому криптографические протоколы должны защищать их участников не только от внешнего противника, но и от нечестных действий партнеров.

Криптографические протоколы – сравнительно молодая отрасль криптографической науки. Первые протоколы появились во второй половине ХХ века. С тех пор эта область криптографии бурно развивалась, и на настоящий момент имеется уже несколько десятков различных типов криптографических протоколов. Все эти типы можно условно разделить на две группы: прикладные протоколы и примитивные. Прикладной протокол решает конкретную задачу, которая возникает (или может возникнуть) на практике. Примитивные же протоколы используются как своеобразные «строительные блоки» при разработке прикладных протоколов. Мы в данном учебном пособии будем рассматривать только примитивные криптографические протоколы, которые при некоторой адаптации к реальным системам связи могут использоваться на практике.

Рассмотрим назначение некоторых видов протоколов.

  1. Протоколы конфиденциальной передачи сообщений. Задача конфиденциальной передачи сообщений состоит в следующем. Имеются два участника протокола, которые являются абонентами сети связи. Участники соединены некоторой линией связи, по которой можно пересылать сообщения в обе стороны. Линию связи может контролировать противник. У одного из абонентов имеется конфиденциальное сообщение m, и задача состоит в том, чтобы это сообщение конфиденциальным же образом передать второму абоненту. Протоколы этого типа, наверно, появились раньше других криптографических протоколов, так как задача конфиденциальной передачи сообщений – исторически первая задача, которая решалась криптографией.
  2. Протоколы аутентификации и идентификации. Они предназначены для предотвращения доступа к некоторой информации лиц, не являющихся ее пользователями, а также предотвращения доступа пользователей к тем ресурсам, на которые у них нет полномочий. Типичная сфера применения – организация доступа пользователей к ресурсам некоторой большой информационной системы.
  3. Протоколы распределения ключей необходимы для обеспечения секретными ключами участников обмена зашифрованными сообщениями.
  4. Протоколы электронной цифровой подписи позволяют ставить под электронными документами подпись, аналогичную обыкновенной подписи на бумажных документах. В результате выполнения протокола электронной цифровой подписи к передаваемой информации добавляется уникальное числовое дополнение, позволяющее проверить ее авторство.
  5. Протоколы обеспечения неотслеживаемости («Электронные деньги»). Под электронными деньгами в криптографии понимают электронные платежные средства, обеспечивающие неотслеживаемость, то есть невозможность проследить источник пересылки информации.

Рассмотрим простейший протокол для обмена конфиденциальными сообщениями между двумя сторонами, которые будем называть абонент №1 и абонент №2. Пусть абонент №1 желает передать зашифрованное сообщение абоненту №2. В этом случае их последовательность действий должна быть следующей.

  1. Абоненты выбирают систему шифрования (например, шифр Цезаря со сдвигом на n позиций).
  2. Абоненты договариваются о ключе шифрования.
  3. Абонент №1 шифрует исходное сообщение с помощью ключа выбранным методом и получает зашифрованное сообщение.
  4. Зашифрованное сообщение пересылается абоненту №2.
  5. Абонент №2 расшифровывает зашифрованное сообщение с помощью ключа и получает открытое сообщение .

Этот протокол достаточно прост, однако он может действительно использоваться на практике. Криптографические протоколы могут быть простыми и сложными в зависимости от назначения. Со многими из них мы познакомимся в различных главах этого курса.

Ранее мы ввели понятие криптографической атаки и рассмотрели типы атак на криптографический алгоритм . Во многих случаях атака может быть направлена не на алгоритм шифрования, а на протокол. Поэтому даже наличие абсолютно надежного алгоритма шифрования не гарантирует полной безопасности абонентам системы связи. Известны случаи, когда применяемые на практике криптографические протоколы содержали изъяны, допускающие мошенничество участвующих сторон или вскрытие со стороны активного взломщика. Конечно, криптографические протоколы не должны допускать таких возможностей нарушителям. Именно поэтому в настоящее время криптографические протоколы являются предметом тщательного анализа со стороны специалистов.

Ключевые термины

Ciphertext – зашифрованное сообщение (закрытый текст, криптограмма).

Deciphering – расшифрование .

Enciphering – преобразование открытого текста в криптограмму (зашифрование).

Рlaintext – исходное сообщение или открытый текст .

Активная криптографическая атака – при такой атаке противник имеет возможность модифицировать передаваемые сообщения и даже добавлять свои сообщения.

Алфавит — конечное множество используемых для кодирования информации символов.

Ключ – информация , необходимая для шифрования и расшифрования сообщений.

Криптоанализ – наука о преодолении криптографической защиты информации.

Криптографическая система защиты информации – система защиты информации, в которой используются криптографические методы для шифрования данных.

Криптографический протокол – алгоритм взаимодействия двух или более абонентов с использованием криптографических средств, в результате которой абоненты достигают своей цели, а их противники — не достигают.

Криптография изучает построение и использование систем шифрования, в том числе их стойкость, слабости и степень уязвимости относительно различных методов вскрытия.

Криптостойкость – характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. способность противостоять криптоанализу).

Пассивная криптографическая атака – атака , при которой противник не имеет возможности изменять передаваемые сообщения. При пассивной атаке возможно лишь прослушивание передаваемых сообщений, их дешифрование и анализ трафика .

Принцип Керкхоффса – правило разработки криптографических систем, согласно которому в засекреченном виде держится ключ шифрования , а остальные параметры системы шифрования могут быть открыты без снижения стойкости алгоритма . Другими словами, при оценке надёжности шифрования необходимо предполагать, что противник знает об используемой системе шифрования всё, кроме применяемых ключей. Впервые данный принцип сформулировал в XIX веке голландский криптограф Огюст Керкхоффс.

Символ — это любой знак, в том числе буква, цифра или знак препинания.

Система шифрования, или шифрсистема, – это любая система, которую можно использовать для обратимого изменения текста сообщения с целью сделать его непонятным для всех, кроме тех, кому оно предназначено.

Шифр – совокупность заранее оговоренных способов преобразования исходного секретного сообщения с целью его защиты.

Шифрование с закрытым ключом (симметричное шифрование) – методы обратимого преобразования данных, в которых используется один и тот же ключ , который обе стороны информационного обмена должны хранить в секрете от противника. Все известные из истории шифры, например, шифр Цезаря – это шифры с закрытым ключом.

Шифрование с открытым ключом (асимметричное шифрование) – методы шифрования, в которых для шифрования и расшифрования данных используются два разных ключа. При этом один из ключей (открытый ключ ) может передаваться по открытому (незащищенному) каналу связи. Шифрование с открытым ключом используется на практике лишь со второй половины ХХ века.

Электронная (цифровая) подпись – присоединяемый к сообщению блок данных , полученный с использованием криптографического преобразования. Электронная подпись позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Краткие итоги

Криптография в переводе с греческого означает «тайнопись». В настоящее время криптография занимается поиском и исследованием математических методов преобразования информации. Параллельно развивается и совершенствуется криптоанализ – наука о преодолении криптографической защиты информации.

Криптография решает следующие задачи: шифрование данных с целью защиты от несанкционированного доступа; проверка подлинности сообщений; проверка целостности передаваемых данных; обеспечение невозможности отказа.

Для современных криптографических систем защиты информации сформулированы следующие требования:

  • зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
  • знание алгоритма шифрования не должно влиять на надежность защиты;
  • любой ключ из множества возможных должен обеспечивать надежную защиту информации;
  • алгоритм шифрования должен допускать как программную, так и аппаратную реализацию.

Криптографические алгоритмы могут быть реализованы аппаратно или программно. На разработку аппаратного устройства необходимы существенные затраты , однако при массовом выпуске устройства эти затраты окупаются. Аппаратная реализация криптографического метода отличается высокой скоростью обработки данных, простотой в эксплуатации, защищенностью. Программные реализации криптографических алгоритмов отличаются существенно меньшим быстродействием. Выпускаются также и комбинированные модули шифрования, так называемые программно- аппаратные средства .

Информация в процессе хранения, передачи и преобразования подвергается воздействию атак. Основными нарушениями информационной безопасности являются раскрытие информационных ценностей ( потеря конфиденциальности ), модификация без разрешения автора (потеря целостности) или неавторизованная потеря доступа к этим ценностям (потеря доступности).

Криптографические атаки могут быть пассивными и активными. В зависимости от количества и типа информации, доступной для криптоанализа, выделяют атаки на основе шифротекста, атаки на основе известного открытого текста, атаки на основе выбранного открытого текста.

Голландский криптограф Огюст Керкхоффс сформулировал принцип, называемый в настоящее время принципом Керкхоффса – правило разработки криптографических систем, согласно которому в засекреченном виде держится ключ шифрования , а остальные параметры системы шифрования могут быть открыты без снижения стойкости алгоритма . Другими словами, при оценке надёжности шифрования необходимо предполагать, что противник знает об используемой системе шифрования всё, кроме применяемых ключей. Принцип Керкхоффса направлен на то, чтобы сделать безопасность алгоритмов и протоколов независимой от их секретности; открытость не должна влиять на безопасность . Большинство широко используемых систем шифрования, в соответствии с принципом Керкхоффса, используют известные, не составляющие секрета криптографические алгоритмы.

В современной криптографии большое внимание уделяется разработке криптографических протоколов, то есть процедур или алгоритмов взаимодействия абонентов с использованием криптографических средств. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований. Некоторые виды протоколов: протоколы конфиденциальной передачи сообщений; протоколы аутентификации и идентификации; протоколы распределения ключей ; протоколы электронной цифровой подписи; протоколы обеспечения неотслеживаемости.

Набор для практики

Вопросы для самопроверки
  1. Назовите проблемы, при решении которых могут использоваться криптографические методы.
  2. В чем отличие криптографии от стеганографии?
  3. Какие задачи решает современная криптография?
  4. Сформулируйте требования к криптографическим системам защиты информации.
  5. Дайте определения понятиям: алфавит, криптограмма, криптографическая система , криптографический протокол, символ, шифр, электронная (цифровая) подпись .
  6. В чем заключается правило шифрования методом Цезаря?
  7. Почему невозможно вскрыть криптограмму, содержащую код для кодового замка?
  8. Почему проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальной?
  9. Что такое криптографическая атака?
  10. Какие типы криптографических атак существуют?
  11. Что такое криптографический протокол?
  12. Поясните назначение следующих криптографических протоколов:
    • обмена конфиденциальными сообщениями;
    • формирования электронной цифровой подписи;
    • распределения ключей .
Упражнения для самопроверки
  1. Определите ключи шифра Цезаря, если известны следующие пары открытый текст – шифротекст (исходный алфавит: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ ):
    • АПЕЛЬСИН — ТВЧЮОДЫА
    • МАНДАРИН – ТЁУЙЁЦОУ

Криптографические протоколы используемые в сети интернет

Содержание
1.
2.
3.
4.
5.
6.
7.
8.
9.
Понятие криптографического протокола
Функции криптографических протоколов
Классификация
Типы протоколов
Криптографические протоколы интернета
Свойства, характеризующие безопасность протоколов
Перечень наиболее широко известных атак
на криптографические протоколы
Требования к безопасности протокола

3.

Понятие криптографического протокола
Криптографический протокол
(англ. Cryptographic protocol)
это абстрактный или
конкретный протокол, включающий
набор криптографических алгоритмов.

4.

В основе протокола лежит набор
правил
регламентирующих использование
криптографических преобразований
и алгоритмов в информационных
процессах.

5.

Коммуникационный протокол устанавливает последовательность действий
участников при передаче информации или информационном обмене.
Обычный коммуникационный протокол обеспечивает установку сеанса, выбор
маршрута, обнаружение искажений и восстановление передаваемой
информации и т. п.
Безопасность протокола выражается в обеспечении гарантий выполнения таких
свойств, характеризующих безопасность, как доступность, конфиденциальность,
целостность и др.

6.

Протокол, обеспечивающий поддержку хотя
бы одной из функций-сервисов безопасности,
называется защищённым протоколом
обеспечения безопасности (security protocol).
Защитные механизмы либо дополняют, либо
встраиваются в коммуникационный протокол.

7.

Функции криптографических протоколов
Аутентификация источника данных
Аутентификация сторон
Конфиденциальность данных
Невозможность отказа
Невозможность отказа с доказательством получения
Невозможность отказа с доказательством источника
Целостность данных
Обеспечение целостности соединения без восстановления
Обеспечение целостности соединения с восстановлением
Разграничение доступа

8.

Классификация
По числу
участников
По числу
передаваемых
сообщений
По типу
используемых
криптографических
систем
По целевому
назначению
протокола
По способу
функционирования

9.

Групповые протоколы
Групповые протоколы предполагают одновременное участие групп
участников, например:
– протокол разделения секрета — если все группы, имеющие
на это право, формируют одинаковые ключи;
– протокол телеконференции — если у различных групп
должны быть разные ключи;
– протокол групповой подписи — предполагается
одновременное участие заранее определенной группы
участников, причем в случае отсутствия хотя бы одного
участника из группы формирование подписи невозможно.

10.

Рис. 1. Классификация криптографических протоколов

11.

Типы протоколов
Таблица 1 — Типы протоколов
Тип протокола
Краткая характеристика
по практическому применению
примитивные
Не имеют самостоятельного применения. Используются как
своеобразные «строительные блоки» при разработке
прикладных протоколов.
прикладные
Решает конкретную прикладную задачу, которая возникает
(или может возникнуть) на практике.
по наличию третьей стороны
с посредником
Посредник участвует в протоколе и помогает его исполнить
двум сторонам. Стороны могут не доверять друг другу, но они
полностью доверяют посреднику.
с арбитром
Посредник вступает в протокол только в исключительных
случаях — когда между сторонами возникают разногласия.
самодостаточные
Посредник отсутствует — честность сторон гарантируется
самим протоколом.

12.

Примитивный криптографический протокол
Примитивный криптографический протокол (primitive cryptographic protocol)
это криптографический протокол, который не имеет самостоятельного
прикладного значения, но используется как базовый компонент при построении
прикладных криптографических протоколов.
Он решает какую-либо одну
абстрактную задачу.
Например, протокол обмена
секретами, протокол привязки к
биту, протокол подбрасывания
монеты (по телефону).

13.

Прикладной криптографический протокол
Прикладной криптографический
протокол (application cryptographic
protocol) предназначен для
решения практических задач
обеспечения функций — сервисов
безопасности с помощью
криптографических систем.
Прикладные протоколы, как
правило, обеспечивают не одну, а
сразу несколько функций
безопасности.
Такие протоколы, как Ipsec являются большими семействами различных
протоколов, включающими много разных вариантов для различных
ситуаций и условий применения.

14.

Примерами прикладных протоколов являются:
Система
электронного
обмена данными;
Игровые
протоколы.
Поддержка
правовых
отношений;
Система
электронных
платежей;
Система
электронной
коммерции;

15.

Криптографические протоколы интернета
Первой областью применения криптографии в Интернете стала электронная
почта.
В ней работали два
соответствующих
протокола: S/MIME и
OpenPGP.
OpenPGP – это
протокол в составе
PGP и его
разновидностей.
S/MIME – стандартный
интернет-протокол во
всех других случаях.

16.

Netscape изобрела SSL
• Netscape изобрела SSL (Secure Sockets Layer – протокол,
гарантирующий безопасную передачу данных по сети;
комбинирует криптографическую систему с открытым ключом и
блочным шифрованием данных) на заре существования Веб,
когда люди захотели заниматься безопасной электронной
торговлей при помощи своих браузеров.
• SSL существовал в нескольких воплощениях (он был полем боя
во время войны браузеров Netscape и Microsoft и в итоге был
назван TLS (Transport Layer Security)).
• Эти протоколы встроены в браузеры и позволяют людям
зашифровать секретную информацию, посылаемую на
различные веб-сайты.

17.

• Более новые криптографические протоколы
разработаны для защиты пакетов IP.
• Среди них Microsoft Point-to-Point Tunneling
Protocol (PPTP, у которого есть грубые дефекты),
Layer Two Tunneling Protocol (L2TP) и IPsec (он
существенно лучше, хотя и слишком сложен). IKE
(Internet Key Exchange) – это, как видно из
названия, протокол обмена ключами.
• Сегодня эти протоколы используются
преимущественно для того, чтобы обеспечить
работу виртуальных частных сетей (VPN). Тем не
менее протоколы безопасности Интернета
«умеют» намного больше, чем протоколы VPN.
• У них есть возможность обеспечивать
безопасность большей части трафика. Со
временем, может быть, эта возможность
реализуется.

18.

Существуют также и другие интернет-протоколы.
• SET – разработанный компаниями Visa и MasterCard для
защиты операций с кредитными картами во Всемирной
паутине.
• Протокол SSH (Secure Shell – защитная оболочка)
используется для шифрования и идентификации
команд для удаленных соединений.
• Другие протоколы имеют дело с сертификатами
открытых ключей и инфраструктурой сертификатов:
PKIX, SPKI и им подобные. Microsoft использует свои
протоколы для защиты Windows NT.

19.

Свойства, характеризующие безопасность протоколов
• Криптографическая система может обеспечивать различные функции
безопасности, для реализации которых применяются разнообразные
криптографические протоколы.
• Свойств, характеризующих безопасность криптографического
протокола, также достаточно много.
• Обычно свойства протоколов, характеризующие их стойкость к
различным атакам, формулируют как цели (goals) или требования к
протоколам. Трактовка этих целей со временем меняется и
уточняется.
• Наиболее полное и современное толкование этих целей дается в
документах международной организации IETF.
• Под свойствами (целями, требованиями) безопасности в документах
IETF в настоящее время понимаются следующие 20 целей,
сгруппированные в 10 групп.

20.

Таблица 2 — Свойства безопасности протоколов

Код
Название
1
G1
G2
G3
Аутентификация субъекта
Аутентификация сообщения
Защита от повтора
2
G4
Неявная (скрытая) аутентификация
получателя Аутентификация
источника
G5
3
G6
Авторизация (доверенной третьей
стороной)

21.

Таблица 2 — Свойства безопасности протоколов
(продолжение)

Код
Название
4
G7
G8
Аутентификация ключа Подтверждение правильности
ключа
G9
Защищенность от чтения назад
G10
G11
Формирование новых ключей
Защищенная возможность договориться о параметрах
безопасности
5
G12
Конфиденциальность
6
G13
Обеспечение анонимности при прослушивании
(несвязываемость)
Обеспечение анонимности при работе с другими
участниками
G14

22.

Таблица 2 — Свойства безопасности протоколов
(продолжение)

Код
Название
7
G15
Ограниченная защищенность от атак типа отказ в
обслуживании
8
G16
Неизменность отправителя
9
G17
G18
G19
Подотчетность
Доказательство отправки
Доказательство получения
10
G20
Безопасное временное свойство

23.

(G1) Аутентификация субъекта
• Проверка с подтверждением подлинности одной из сторон наличия
или полномочий (посредством представленных доказательств и/или
документов) идентичности второй стороны, участвующей в
выполнении протокола, а также того, что она действительно
принимает участие в выполнении текущего сеанса протокола.
• Обычно она осуществляется посредством набора данных, который
мог быть сгенерирован только вторым участником (как отклик на
запрос, например).
• Обычно аутентификация субъекта предполагает, что некоторые
данные могут быть безошибочно возвращены некоторому субъекту,
что предполагает аутентификацию источника данных (Data Origin
Authentication).

24.

(G2) Аутентификация сообщения
• Обеспечение аутентификации источника данных и целостности
передаваемого сообщения.
• Аутентификация источника данных (Data Origin Authentication)
означает, что протокол должен обеспечивать средства гарантии того,
что полученное сообщение или часть данных были созданы
некоторым участником в некоторый момент времени,
предшествующий получению сообщения, и что эти данные не были
искажены или подделаны, но без предоставления гарантий
однозначности и своевременности.
• Поскольку уверенность в том, что данные были созданы некоторым
участником, без гарантии того, что они не были модифицированы, не
представляет практического интереса, то обычно полагают, что
требование аутентификации сообщения влечет требование его
целостности.

25.

(G3) Защита от повтора
• Гарантирование одним участником того, что аутентифицированное
сообщение не является старым.
• В зависимости от контекста, это может иметь разный смысл:
• — сообщение было сгенерировано в данном сеансе протокола; —
сообщение было сгенерировано в течение известного промежутка
времени;
• — сообщение не было принято ранее.
(G5) Аутентификация источника
• законные группы участников должны быть способны
аутентифицировать источник и содержание информации или
групповой коммуникации.
• Это относится к случаям, когда группы участников не доверяют друг
другу

26.

(G7) Аутентификация ключа
• Это свойство предполагает, что один из участников получает
подтверждение того, что никакой другой участник, кроме
заранее определенного второго участника (и, возможно, других
доверенных участников), не может получить доступа ни к
одному секретному ключу.
(G8) Подтверждение правильности ключа
• Один из участников получает подтверждение того, что второй
участник (возможно, неопределенный) действительно обладает
конкретным секретным ключом (либо имеет доступ ко всем
ключевым материалам, необходимым для его вычисления).

27.

G9) Защищенность от чтения назад
• Протокол обладает этим свойством, если компрометация
долговременных ключей не приводит к компрометации старых
сеансовых ключей.
(G12) Конфиденциальность
• Свойство, состоящее в том, что специфический набор данных
(обычно посылаемый или полученный как часть
«защищенного» сообщения, а также сформированный на
основе данных, полученных в результате обмена) не станет
доступным или раскрытым для неавторизованных субъектов
или процессов, а останется неизвестным противнику

28.

Таблица 3 — Примеры свойств безопасности,
характеризующих протоколы

29.

Перечень наиболее широко известных атак на
криптографические протоколы
• 1. Подмена (impersonation) — попытка подменить одного
пользователя другим. Нарушитель, выступая от имени одной из
сторон и полностью имитируя ее действия, получает в ответ
сообщения определенного формата, необходимые для подделки
отдельных шагов протокола.
Методы противодействия состоят в:
• — сохранении в тайне от противника информации, определяющей
алгоритм идентификации;
• — использование различных форматов сообщений, передаваемых на
разных шагах протокола;
• — вставка в них специальных идентификационных меток и номеров
сообщений.

30.

• В протоколах с использованием третьей стороны возможны
атаки, основанные на подмене доверенного сервера.
• Например, одна из сторон, имеющая доверительные
отношения с сервером, выступает от его имени, подменяет его
трафик обмена с другими сторонами и в результате получает
возможность раскрывать значения генерируемых центром
ключей.
• Эта атака может быть успешной для протоколов, в которых
аутентификация при доступе к серверу основана только на
идентификаторах сторон и случайных числах, генерируемых
при каждом взаимодействии.
• Для защиты от таких атак применяют средства привязки ключей
не к одной, а к обеим взаимодействующим сторонам путем
передачи обоих идентификаторов в зашифрованном виде.

31.

• 2. Повторное навязывание сообщения (replay attack) — повторное
использование ранее переданного в текущем или предыдущем
сеансе сообщения или какой-либо его части в текущем сеансе
протокола. Например, повторная передача информации ранее
проведенного протокола идентификации может привести к повторной
успешной идентификации того же самого или другого пользователя.
• В протоколах передачи ключей данная атака часто применяется для
повторного навязывания уже использованного ранее сеансового
ключа — атака на основе новизны.
• Методы противодействия состоят в обеспечении целостности сеанса и
невозможности вставки в него лишних сообщений.
Для этого используется:
• — техника типа «запрос — ответ»;
• — вставка в передаваемые сообщения временных меток, случайных
чисел или возрастающих последовательностей чисел.

32.

• 3. Еще один тип подобных атак связан с
обратной передачей адресату ранее переданных
им сообщений и получил название атака
отражением (reflection attack).
• Часто атаки данного типа относят к классу атак с
повторным навязыванием сообщения.
• Для защиты от таких атак протоколы специально
делают несимметричными, включая в
зашифрованные сообщения идентификаторы
сторон либо изменяя процедуры так, чтобы
стороны должны были выполнять разные
действия, вводят в протокол
идентификационную информацию, используют
различные ключи для приема и передачи
сообщений.

33.

• 4. Задержка передачи сообщения (forced delay) — перехват
противником сообщения и навязывание его в более поздний
момент времени. Это также разновидность атаки с повторным
навязыванием сообщения. Методы противодействия включают
использование случайных чисел совместно с ограничением
временного промежутка для ответа, использование временных
меток.
• 5. Комбинированная атака (interleaving attack) — подмена
или другой метод обмана, использующий комбинацию данных
из ранее выполненных протоколов, в том числе протоколов,
ранее навязанных противником. Метод противодействия
состоит в обеспечении целостности сеансов протоколов и
отдельных сообщений.

34.

• 6. Атака с использованием специально
подобранных текстов — атака на протоколы типа
«запрос — ответ», при которой противник по
определенному правилу выбирает запросы с целью
получить информацию о долговременном ключе
доказывающего.
• Эта атака может включать специально
подобранные — открытые тексты, если
доказывающий должен подписать или
зашифровать запрос, — шифрованные тексты, если
доказывающий должен расшифровать запрос.
• Методы противодействия этой атаке состоят: во
включении случайных чисел в запросы или ответы,
а также — в использовании протоколов с нулевым
разглашением.

35.

• 7. Использование противником своих средств в качестве
части телекоммуникационной структуры — атака, при
которой в протоколе идентификации между A и B
противник входит в телекоммуникационный канал и
становится его частью при реализации протокола между
A и B.
• При этом противник может подменить информацию,
передаваемую между A и B. Эта атака особенно опасна
в случае формирования участниками A и B общего
ключа по протоколу Диффи — Хеллмана.
• Она известна как «противник в середине» и
заключается в полной подмене всех сообщений между
сторонами.

36.

Требования к безопасности протокола
1. Аутентификация (нешироковещательная):
• аутентификация субъекта
• аутентификация сообщения
• защита от повтора
2. Аутентификация при рассылке по многим адресам или при подключении к службе
подписки/уведомления:
• неявная (скрытая) аутентификация получателя
• аутентификация источника
3. Авторизация (доверенной третьей стороной)
4. Свойства совместной генерации ключа:
• аутентификация ключа
• подтверждение правильности ключа
• защищенность от чтения назад
• формирование новых ключей
• защищенная возможность договориться о параметрах безопасности
5. Конфиденциальность

37.

Требования к безопасности протокола
6. Анонимность:
• защита идентификаторов от прослушивания (несвязываемость)
• защита идентификаторов от других участников
7. Ограниченная защищенность от атак типа «отказ в обслуживании»
8. Инвариантность отправителя
9. Невозможность отказа от ранее совершенных действий:
• подотчётность
• доказательство источника
• доказательство получателя
10. Безопасное временное свойство

38.

Вывод
Криптографические
протоколы — сравнительно
молодая отрасль
математической
криптографии.
Первые протоколы появились
примерно в конце 70-х г.
двадцатого века.
С тех пор эта отрасль бурно
развивалась, и за последние
десятилетия превратилась в
основной объект
исследований в
теоретической криптографии.
В настоящий момент имеется
уже не менее двух десятков
различных типов
криптографических
протоколов.

Что такое «криптографический протокол»?

A протокол это просто набор правил или инструкций, которые определяют, как действовать или взаимодействовать в данной ситуации. криптографический протокол предназначен для обеспечения безопасной связи при определенных обстоятельствах. Криптографический протокол, наиболее знакомый пользователям Интернета, — это Уровень защищенных гнезд (или SSL) протокол, который (с его потомком Transport Layer Security или TLS, протокол) защищает номера кредитных карт и другую конфиденциальную информацию, а в адресной строке браузера отображается символ замка, чтобы вы знали, что можете доверять соединению.

Хотя SSL (точнее SSL /TLS) представляет собой сложный протокол с несколькими (часто изменяемыми) компонентами, вы можете думать о «свином латыни» как о примере (очень простого и не очень безопасного) криптографического протокола — назовите его Свинья латинский протокол (или PLP) — используя следующий набор правил:

  1. «Если слово начинается с согласной, переместите первый слог в конец».
  2. «Добавляйте« -ay »в конец каждого слова».

Например, если Энди и Бренда знают и согласны передавать данные с использованием PLP (а их учитель математики г-жа Чивер не делает этого), они могут попытаться использовать его для защиты своего общения (т. Е. Поделиться ответами в классе).

«Ответ на число шесть — сорок две целых два десятых».

с применением PLP становится:

«Итай ответь оотай умбернай иксай исай ортифай-оотай оотай оотай».

ПРИМЕЧАНИЕ: Свинья латинская делает очень плохой выбор как криптографический протокол — его легко расшифровать, он позволяет передавать некоторые части сообщения в наглядно понятной форме (ответить?) и основной код широко известен. По этой и многим другим причинам мы делаем не предлагаю попытаться использовать этот метод для передачи алгебры, и SSL.com не несет ответственности, если вас вызовут в офис директора.

Между прочим, PLP является примером симметричного шифрования, поскольку один и тот же «ключ» и кодирует, и декодирует информацию. Вообще говоря, симметричное шифрование — единственный вариант, применимый в реальных сценариях — альтернативное асимметричное шифрование с использованием двух наборов ключей слишком громоздко для повседневного использования. Однако SSL /TLS использует асимметричное шифрование в начальном «рукопожатии» для настройки каждого нового безопасного сеанса с симметричным шифрованием.

Для получения более полной информации о том, как SSL /TLS работает, см. нашу статью о SSL /TLS рукопожатие, Как всегда, если у вас есть какие-либо вопросы Контакты на SSL.com, где мы считаем, что чем безопаснее, тем лучше.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *