Википедия

Криптографический протокол

Криптографический протокол (англ. Cryptographic protocol) — это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов, часто являющихся последовательностью криптографических примитивов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах для обмена сообщениями между двумя и более участниками, а также описание используемых структур.

В протоколе участниками (субъектом, стороной) могут быть приложения, люди, их группы или, например, организации. Другими словами — всё, по каким-либо причинам способное иметь активную или пассивную роль в работе протокола. Так, в частности, большинство протоколов разрабатывается с учётом наличия пассивного слушателя, способного перехватывать сообщения.

Появление самых простых протоколов датируется концом 1970-х, началом 1980-х годов. Вклад в их появление внесли такие специалисты, как Рональд Ривест, Ади Шамир, Роджер Нидхем, Майкл Шрёдер и многие другие. Брюс Шнайер приводит описание известных протоколов в своей книге «Прикладная Криптография».

Функции

Криптографический протокол имеет следующие функции:

  • Формирование ключей
  • Обмен ключами
  • Аутентификация сторон
  • Доказательство целостности и происхождения данных (ЭЦП)
  • Разделение ключей
  • Безопасные распределённые вычисления
  • Обеспечение конфиденциальности данных
  • Обеспечение невозможности отказа
  • Обеспечение целостности данных
  • Обеспечение целостности соединения
  • Разграничение доступа

Состав

Протокол делится на проходы (англ. pass) или циклы (англ. round), являющиеся интервалом времени активности только одного участника. В протоколах, рассчитанных на количество участников большее двух, при необходимости их синхронизации циклом называют период времени между двумя точками синхронизации.

Проход, в свою очередь, состоит из шагов (англ. step, action) — конкретных законченных действий, выполняемых участником.

Например:

  • генерация случайного значения
  • вычисление значений функции
  • проверка сертификатов, ключей, подписей, и др.
  • приём и отправка сообщений

Реализация протокола или даже теоретическое её описание для конкретных участников, каждый из которых имеет одну или несколько ролей, называется сеансом (англ. session). В другом сеансе протокола участники могут поменяться ролями и выполнять уже совсем другие функции.

Таким образом, протокол описывает правила поведения каждой абстрактного участника в протоколе. А сеанс описывает уже состоявшейся в прошлом конкретную реализацию протокола.

Условные обозначения

При записи криптографических протоколов для обозначения участников принято использовать либо термины «отправитель», «получатель», пр., либо экземплификанты. Соответствие между ними следующее:

  • Алиса, Боб (от англ. A, B) — отправитель сообщения и его получатель.
  • Карл, Клара, Чарли (от англ. C) — равноправная Алисе и Бобу третья сторона в случае её наличия.
  • Ева (от англ. eavesdropper) — пассивный криптоаналитик.
  • Меллори (от англ. malicious) — активный криптоаналитик.
  • Трент (от англ. trust) — доверенная сторона. Например, — удостоверяющий центр в протоколах проверки подписей.

Для записи примитивов принято использовать следующие обозначения:

  • image (от англ. message) — сообщение в исходном виде, открытая информация в том виде, в котором её способен прочесть любой участник протокола. То есть, под image может пониматься и исходный текст в прямом понимании или, например, массив бит, звук и так далее.
  • image (от англ. key) — ключ. Без дополнительных уточнений обычно обозначает секретный сеансовый ключ.
  • image — общий между Алисой и Трентом секретный ключ (в случае симметричных криптосистем).
  • image — открытый ключ Алисы (в случае асимметричных криптосистем).
  • image (от англ. lifetime) — время жизни примитивов. К примеру, ключа или сертификата.
  • image (от англ. encrypt) — данные, зашифрованные на ключе image.
  • image, image — данные, зашифрованные на ключах Алисы и Боба соответственно.
  • image (от англ. sign) — данные и соответствующая цифровая подпись на открытом ключе image.
  • image, image (от англ. timestamp) — метки времени от соответствующих участников. Часто используется в паре с image
  • image, image (от англ. random) — случайные числа, выбранные Алисой и Бобом соответственно.

Примеры использования обозначений:

  • image или просто image — сообщение image, зашифрованное ключом Боба image.
  • image — случайное число image, сгенерированное Алисой и ей же подписанное. То есть в сообщении будет и случайное число (открытым текстом), и электронная подпись этого числа.
  • image — идентификатор и ключ Алисы, метка времени и срок жизни данной записи, всё вместе подписанное открытым ключом доверенного центра (Трента). То есть фактически сертификат ключа Алисы.

Классификация

Глобально протоколы можно разделить на две группы: примитивные и прикладные.

Примитивный криптографический протокол (англ. primitive cryptographic protocol) сам по себе не имеет практической пользы, однако может быть частью прикладного протокола. Решает одну абстрактную задачу.

Прикладной криптографический протокол (англ. application cryptographic protocol) имеет практическое применение, используется для решения практических задач безопасности. Данные протоколы обычно реализуют сразу несколько криптографических функций. А порой и вовсе являются целым семейством протоколов, способных менять параметры системы по необходимости. Например, система электронных платежей.

Однако существуют и более точные классификации:

  1. Классификация по числу участников:
    • двусторонний
    • трёхсторонний
    • многосторонний
  2. Классификация по числу передаваемых сообщений:
    • интерактивный (есть взаимный обмен сообщениями)
    • неинтерактивный (однократная передача)
  3. Классификация по целевому назначению протокола:
    • обеспечение целостности сообщений с аутентификацией источника / без аутентификации источника
    цифровая подпись
    • индивидуальная / групповая
    • с восстановлением / без восстановления сообщения
    • вслепую
    • с доказуемостью подделки
    • односторонняя / двусторонняя (взаимная) аутентификация / идентификация
    обмен сообщениями
    • обычная конфиденциальная передача
    • конфиденциальная широковещательная / циркулярная передача сообщений
    • честный обмен секретами
    • забывающая передача
    • привязка к биту (строке)
    распределение ключей
    • предварительное
    • передача ключа (обмена ключами)
    • совместная выработка ключа (открытое распределение ключей)
    • парное / групповое
    • разделение секрета
  4. Классификация по типу используемых криптографических систем:
  5. Классификация по способу функционирования:
    • интерактивный / неинтерактивный
    • однопроходный / двух- / трёх- и т. д. проходный
    • протокол с арбитром (протокол с посредником)
    • двусторонний / с доверенной третьей стороной (с центром доверия)

Атаки

Бывают следующих направленностей:

  • против криптографических алгоритмов
  • против криптографических методов, применяемых для реализации протоколов
  • против самих протоколов (активные или пассивные)

Виды атак на криптографические протоколы

  1. Человек посередине (англ. man in the middle) — вид атак, в которых злоумышленник встраивается в канал общения между участниками, внося изменения в передаваемые сообщения или перенаправляя их. Для неё уязвимы протоколы, в которых отсутствует взаимная аутентификация сторон.
  2. Повтором сообщения (англ. replay attack) — повторное использование ранее переданного сообщения или какой-либо его части в текущем сеансе протокола. Например, сначала записав сообщение, содержащее ключ в зашифрованном виде, можно потратить произвольное количество времени на его расшифровку, а далее заставить участников использовать его повторно.
  3. Подмены типа (англ. type flaw attack) — похожа на атаку повтором с той лишь разницей, что сообщение передаётся на другом раунде протокола, тем самым изменяется его значение в протоколе.
  4. Атака с параллельными сеансами (англ. parallel-session attack) — атака, в ходе которой злоумышленник инициирует несколько параллельных сеансов с участниками и предаёт сообщения из одного сеанса в другой.

Устаревший протокол

Устаревший протокол для криптовалюты - это протокол, который был использован в прошлом для функционирования криптовалютной сети, но в настоящее время не рекомендуется или не поддерживается разработчиками из-за различных причин.

Причины, по которым протокол может стать устаревшим, могут включать в себя:

  1. Уязвимости безопасности: Обнаружение уязвимостей в протоколе, которые могут быть использованы злоумышленниками для атаки на сеть.
  2. Неэффективность: Протокол может стать неэффективным или медленным в обработке транзакций при увеличении нагрузки на сеть.
  3. Отсутствие поддержки или развития: Если разработчики перестают поддерживать или развивать протокол, это может привести к его устареванию.

Когда протокол становится устаревшим, разработчики могут предпринимать различные действия, такие как выпуск обновлений для устранения уязвимостей или переход на новый протокол с улучшенными функциями и безопасностью. В некоторых случаях сообщество криптовалюты может принять решение о хардфорке (жёстком разделении сети) для обновления протокола и реализации необходимых изменений.

Обновления протокола

Чтобы возобновить устаревший протокол криптовалюты, часто требуется обратиться к майнингу для создания дополнительного обновлённого протокола. Майнеры играют ключевую роль в обеспечении безопасности и надёжности сети криптовалюты, поэтому их поддержка и участие в процессе обновления протокола крайне важны.

Для этого могут быть предприняты следующие шаги:

  1. Согласование изменений: Разработчики протокола могут предложить обновленную версию протокола, включающую исправление уязвимостей или улучшение функциональности. Эти изменения должны быть обсуждены и согласованы с сообществом и майнерами.
  2. Майнинг обновлений: Майнеры могут выбрать, принять или отклонить предложенные изменения протокола путем голосования или других механизмов принятия решений, таких как форки или апгрейды.
  3. Развертывание обновлений: После согласования изменений и их принятия майнерами, разработчики могут развернуть обновленную версию протокола, которая будет принята всеми участниками сети.

Процесс обновления протокола может быть сложным и требует согласованных усилий со стороны разработчиков, майнеров и других участников сети. Однако это необходимо для обеспечения безопасности и эффективности функционирования криптовалютной сети.

Свойства безопасности

Свойств, характеризующих безопасность криптографического протокола, достаточно много. Обычно свойства протоколов, характеризующие их стойкость к различным атакам, формулируют как цели (англ. goals) или требования к протоколам. Трактовка этих целей со временем меняется и уточняется. Наиболее полное и современное толкование этих целей даётся в документах международной организации IETF. Под свойствами (целями, требованиями) безопасности в документах IETF в настоящее время понимаются следующие 20 целей, сгруппированные в 10 групп:

  1. Аутентификация (нешироковещательная):
    • G1 Аутентификация субъекта
      (англ. Peer Entity Authentication) Проверка подлинности участников протокола наличия, их полномочий, а также того, что они действительно принимают участие в выполнении текущего сеанса протокола.
    • G2 Аутентификация сообщения
      (англ. Message authentication) Проверка подлинности источника данных. Поскольку без гарантии того, что сообщение не было модифицировано, данное свойство становится бесполезным, возникает также требование целостности сообщения.
    • G3 Защита от повтора
      (англ. Replay Protection) Гарантирование того, что сообщение не является повторно отправленным. В зависимости от контекста, это может иметь либо смысл того, что сообщение было сгенерировано в данном сеансе, либо что сообщение было сгенерировано в течение известного промежутка времени. либо что сообщение не было принято ранее.
  2. Аутентификация при рассылке по многим адресам или при подключении к службе подписки/уведомления:
    • G4 Неявная (скрытая) аутентификация получателя
      (англ. Implicit Destination Authentication) Протокол должен гарантировать, что к отправленной информации, многоадресному сообщению или групповому общению будут иметь доступ только те участники, которым разрешил отправитель.
    • G5 Аутентификация источника
      (англ. Source Authentication) Легитимные члены группы могут проверить подлинность источника и содержимого информации или группового сообщения. Сюда относятся случаи, когда члены группы не доверяют друг другу.
  3. G6 Авторизация (доверенной третьей стороной)
    (англ. Authorization (by a Trusted Third Party)) Доверенная третья сторона представляет одного участника другому участнику, давая уверенность в том, что они могут доверять друг другу.
  4. Свойства совместной генерации ключа:
    • G7 Аутентификация ключа
      (англ. Key Authentication) Один из участников получает подтверждение того, что никакой другой участник, кроме заранее определённого второго участника (и, возможно, других доверенных участников), не может получить доступа ни к одному секретному ключу.
    • G8 Подтверждение правильности ключа
      (англ. Key Confirmation, Key Proof of Possession) Один из участников получает подтверждение того, что второй участник (возможно, неопределённый) действительно обладает конкретным секретным ключом (либо имеет доступ ко всем ключевым материалам, необходимым для его вычисления).
    • G9 Защищённость от чтения назад
      (англ. Perfect Forward Secrecy) Компрометация долговременных ключей не приводит к компрометации старых сеансовых ключей.
    • G10 Формирование новых ключей
      (англ. Fresh Key Derivation) Использование динамического управления ключами для получения свежих сеансовых ключей.
    • G11 Защищённая возможность договориться о параметрах безопасности
      (англ. Secure capabilities negotiation) Обнаружение криптографических возможностей и предпочтений участников, а также согласовывание параметров безопасности (как, например, стойкость ключей и шифры).
  5. G12 Конфиденциальность
    (англ. Confidentiality, Secrecy) Гарантия, что сообщение или его часть не станут доступными или раскрытыми для неавторизованных участников и злоумышленника.
  6. Анонимность:
    • G13 Защита личности от неучастников (несвязываемость)
      (англ. Identity Protection against Eavesdroppers) Злоумышленник, не являющийся правомерным участником протокола, не должен иметь возможности связать сообщение, которым обменивается одна сторона, с реальной личностью этой стороны.
    • G14 Защита личности от участников
      (англ. Identity Protection against Peer) Правомерный участник протокола не должен иметь возможности связать сообщение, переданное одной стороной, с реальной личностью этой стороны.
  7. G15 (Ограниченная) защищённость от атак типа «отказ в обслуживании»
    • (англ. (Limited) Denial-of-Service Resistance) Устойчивость к DoS. Трудно проверить, так как протокол может быть подвержен DoS-атакам по разным причинам, наиболее распространённой из которых является потребление слишком большого количества ресурсов (памяти, вычислительной мощности), прежде чем участник аутентифицирует себя. Но существует множество других причин: среди прочего, протоколы могут быть уязвимы для атаки DoS на распределение памяти, вычислительную мощность.
  8. G16 Инвариантность отправителя
    • (англ. Sender Invariance) Сторона получает уверенность в том, что источник сообщения остался тем же, что и тот, кто начал сообщение.
  9. Невозможность отказа от ранее совершённых действий:
    • G17 Подотчётность
      (англ. Accountability) Гарантия, что действия участника могут быть однозначно отслежены.
    • G18 Доказательство источника
      (англ. Proof of Origin) Неоспоримое доказательство отправки сообщения.
    • G19 Доказательство получателя
      (англ. Proof of Delivery) Неоспоримое доказательство получения сообщения.
  10. G20 Безопасное временное свойство
    (англ.  Safety Temporal Property) Возможность использовать оператор когда-то в прошлом для описания отношений между раундами протокола. Например, если пользователь хочет слушать музыку на сервисе, когда-то в прошлом он должен был оплатить подписку.

Примечания

  1. Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. Handbook of Applied Cryptography. — CRC Press, 1996. — С. 1—2. — 816 с. — ISBN 0-8493-8523-7. Архивировано 1 декабря 2021 года.
  2. Ronald L. Rivest, Adi Shamir. How to Expose an Eavesdropper (англ.) // Communications of the ACM. — 1984. — April (no. 27). — P. 393—394.
  3. Roger M. Needham, Michael D. Schroeder. Using encryption for authentication in large networks of computers (en (англ.)) // Communications of the ACM. — 1978. — Декабрь. — С. 993—999.
  4. Bruce Schneier. Applied Cryptography. — John Wiley & Sons, 1996. — 784 с. — ISBN 978-1-119-09672-6. Архивировано 18 ноября 2021 года.
  5. Черёмушкин А. В. Криптографические протоколы: основные свойства и уязвимости // Прикладная дискретная математика : Приложение. — 2009. — Ноябрь (№ 2).
  6. Владимиров С.М. и др. Учебное пособие по защите информации кафедры радиотехники и систем управления МФТИ (6 сентября 2013). Дата обращения: 5 октября 2021. Архивировано 5 октября 2021 года.
  7. Ященко В. В., Варновский Н. П., Нестеренко Ю. В. , Кабатянский Г. А., Девянин П. Н., Проскурин В. Г., Черемушкин А. В., Гырдымов П. А., Зубов А. Ю., Зязин А. В., Овчинников В. Н., Анохин М. И. Введение в криптографию / Под общ. ред. В. В. Ященко. — 2012. — С. 45. — 348 с. — ISBN 978-5-4439-0026-1. Архивировано 17 ноября 2021 года.
  8. Шаханова М. В., Варлатая С. К. Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс. / Рецензенты: Корнюшин П. Н., Глушков С. В.. — Дальневосточный государственный технический университет: ООО "Проспект", 2015. Архивировано 17 ноября 2021 года.
  9. Properties (Goals) (англ.). Internet Engineering Task Force. Дата обращения: 4 ноября 2021. Архивировано из оригинала 23 марта 2019 года.

Википедия, чтение, книга, библиотека, поиск, нажмите, истории, книги, статьи, wikipedia, учить, информация, история, скачать, скачать бесплатно, mp3, видео, mp4, 3gp, jpg, jpeg, gif, png, картинка, музыка, песня, фильм, игра, игры, мобильный, телефон, Android, iOS, apple, мобильный телефон, Samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Сеть, компьютер, Информация о Криптографический протокол, Что такое Криптографический протокол? Что означает Криптографический протокол?

Kriptograficheskij protokol angl Cryptographic protocol eto abstraktnyj ili konkretnyj protokol vklyuchayushij nabor kriptograficheskih algoritmov chasto yavlyayushihsya posledovatelnostyu kriptograficheskih primitivov V osnove protokola lezhit nabor pravil reglamentiruyushih ispolzovanie kriptograficheskih preobrazovanij i algoritmov v informacionnyh processah dlya obmena soobsheniyami mezhdu dvumya i bolee uchastnikami a takzhe opisanie ispolzuemyh struktur V protokole uchastnikami subektom storonoj mogut byt prilozheniya lyudi ih gruppy ili naprimer organizacii Drugimi slovami vsyo po kakim libo prichinam sposobnoe imet aktivnuyu ili passivnuyu rol v rabote protokola Tak v chastnosti bolshinstvo protokolov razrabatyvaetsya s uchyotom nalichiya passivnogo slushatelya sposobnogo perehvatyvat soobsheniya Poyavlenie samyh prostyh protokolov datiruetsya koncom 1970 h nachalom 1980 h godov Vklad v ih poyavlenie vnesli takie specialisty kak Ronald Rivest Adi Shamir Rodzher Nidhem Majkl Shryoder i mnogie drugie Bryus Shnajer privodit opisanie izvestnyh protokolov v svoej knige Prikladnaya Kriptografiya FunkciiKriptograficheskij protokol imeet sleduyushie funkcii Formirovanie klyuchej Obmen klyuchami Autentifikaciya storon Dokazatelstvo celostnosti i proishozhdeniya dannyh ECP Razdelenie klyuchej Bezopasnye raspredelyonnye vychisleniya Obespechenie konfidencialnosti dannyh Obespechenie nevozmozhnosti otkaza Obespechenie celostnosti dannyh Obespechenie celostnosti soedineniya Razgranichenie dostupaSostavProtokol delitsya na prohody angl pass ili cikly angl round yavlyayushiesya intervalom vremeni aktivnosti tolko odnogo uchastnika V protokolah rasschitannyh na kolichestvo uchastnikov bolshee dvuh pri neobhodimosti ih sinhronizacii ciklom nazyvayut period vremeni mezhdu dvumya tochkami sinhronizacii Prohod v svoyu ochered sostoit iz shagov angl step action konkretnyh zakonchennyh dejstvij vypolnyaemyh uchastnikom Naprimer generaciya sluchajnogo znacheniya vychislenie znachenij funkcii proverka sertifikatov klyuchej podpisej i dr priyom i otpravka soobshenij Realizaciya protokola ili dazhe teoreticheskoe eyo opisanie dlya konkretnyh uchastnikov kazhdyj iz kotoryh imeet odnu ili neskolko rolej nazyvaetsya seansom angl session V drugom seanse protokola uchastniki mogut pomenyatsya rolyami i vypolnyat uzhe sovsem drugie funkcii Takim obrazom protokol opisyvaet pravila povedeniya kazhdoj abstraktnogo uchastnika v protokole A seans opisyvaet uzhe sostoyavshejsya v proshlom konkretnuyu realizaciyu protokola Uslovnye oboznacheniyaPri zapisi kriptograficheskih protokolov dlya oboznacheniya uchastnikov prinyato ispolzovat libo terminy otpravitel poluchatel pr libo ekzemplifikanty Sootvetstvie mezhdu nimi sleduyushee Alisa Bob ot angl A B otpravitel soobsheniya i ego poluchatel Karl Klara Charli ot angl C ravnopravnaya Alise i Bobu tretya storona v sluchae eyo nalichiya Eva ot angl eavesdropper passivnyj kriptoanalitik Mellori ot angl malicious aktivnyj kriptoanalitik Trent ot angl trust doverennaya storona Naprimer udostoveryayushij centr v protokolah proverki podpisej Dlya zapisi primitivov prinyato ispolzovat sleduyushie oboznacheniya M displaystyle M ot angl message soobshenie v ishodnom vide otkrytaya informaciya v tom vide v kotorom eyo sposoben prochest lyuboj uchastnik protokola To est pod M displaystyle M mozhet ponimatsya i ishodnyj tekst v pryamom ponimanii ili naprimer massiv bit zvuk i tak dalee K displaystyle K ot angl key klyuch Bez dopolnitelnyh utochnenij obychno oboznachaet sekretnyj seansovyj klyuch KAT displaystyle K AT obshij mezhdu Alisoj i Trentom sekretnyj klyuch v sluchae simmetrichnyh kriptosistem KA displaystyle K A otkrytyj klyuch Alisy v sluchae asimmetrichnyh kriptosistem L displaystyle L ot angl lifetime vremya zhizni primitivov K primeru klyucha ili sertifikata EK displaystyle E K ot angl encrypt dannye zashifrovannye na klyuche K displaystyle K EB displaystyle E B EA displaystyle E A dannye zashifrovannye na klyuchah Alisy i Boba sootvetstvenno SK displaystyle S K ot angl sign dannye i sootvetstvuyushaya cifrovaya podpis na otkrytom klyuche K displaystyle K TA displaystyle T A TB displaystyle T B ot angl timestamp metki vremeni ot sootvetstvuyushih uchastnikov Chasto ispolzuetsya v pare s L displaystyle L RA displaystyle R A RB displaystyle R B ot angl random sluchajnye chisla vybrannye Alisoj i Bobom sootvetstvenno Primery ispolzovaniya oboznachenij EKB M displaystyle E K B M ili prosto EB displaystyle E B soobshenie M displaystyle M zashifrovannoe klyuchom Boba KB displaystyle K B SA RA displaystyle S A R A sluchajnoe chislo RA displaystyle R A sgenerirovannoe Alisoj i ej zhe podpisannoe To est v soobshenii budet i sluchajnoe chislo otkrytym tekstom i elektronnaya podpis etogo chisla ST A KA TT L displaystyle S T A K A T T L identifikator i klyuch Alisy metka vremeni i srok zhizni dannoj zapisi vsyo vmeste podpisannoe otkrytym klyuchom doverennogo centra Trenta To est fakticheski sertifikat klyucha Alisy KlassifikaciyaGlobalno protokoly mozhno razdelit na dve gruppy primitivnye i prikladnye Primitivnyj kriptograficheskij protokol angl primitive cryptographic protocol sam po sebe ne imeet prakticheskoj polzy odnako mozhet byt chastyu prikladnogo protokola Reshaet odnu abstraktnuyu zadachu Prikladnoj kriptograficheskij protokol angl application cryptographic protocol imeet prakticheskoe primenenie ispolzuetsya dlya resheniya prakticheskih zadach bezopasnosti Dannye protokoly obychno realizuyut srazu neskolko kriptograficheskih funkcij A poroj i vovse yavlyayutsya celym semejstvom protokolov sposobnyh menyat parametry sistemy po neobhodimosti Naprimer sistema elektronnyh platezhej Odnako sushestvuyut i bolee tochnye klassifikacii Klassifikaciya po chislu uchastnikov dvustoronnij tryohstoronnij mnogostoronnij Klassifikaciya po chislu peredavaemyh soobshenij interaktivnyj est vzaimnyj obmen soobsheniyami neinteraktivnyj odnokratnaya peredacha Klassifikaciya po celevomu naznacheniyu protokola obespechenie celostnosti soobshenij s autentifikaciej istochnika bez autentifikacii istochnikacifrovaya podpisindividualnaya gruppovaya s vosstanovleniem bez vosstanovleniya soobsheniya vslepuyu s dokazuemostyu poddelki odnostoronnyaya dvustoronnyaya vzaimnaya autentifikaciya identifikaciyaobmen soobsheniyamiobychnaya konfidencialnaya peredacha konfidencialnaya shirokoveshatelnaya cirkulyarnaya peredacha soobshenij chestnyj obmen sekretami zabyvayushaya peredacha privyazka k bitu stroke raspredelenie klyuchejpredvaritelnoe peredacha klyucha obmena klyuchami sovmestnaya vyrabotka klyucha otkrytoe raspredelenie klyuchej parnoe gruppovoe razdelenie sekreta Klassifikaciya po tipu ispolzuemyh kriptograficheskih sistem na osnove simmetrichnyh kriptosistem na osnove asimmetrichnyh kriptosistem smeshannye Klassifikaciya po sposobu funkcionirovaniya interaktivnyj neinteraktivnyj odnoprohodnyj dvuh tryoh i t d prohodnyj protokol s arbitrom protokol s posrednikom dvustoronnij s doverennoj tretej storonoj s centrom doveriya AtakiByvayut sleduyushih napravlennostej protiv kriptograficheskih algoritmov protiv kriptograficheskih metodov primenyaemyh dlya realizacii protokolov protiv samih protokolov aktivnye ili passivnye Vidy atak na kriptograficheskie protokoly Chelovek poseredine angl man in the middle vid atak v kotoryh zloumyshlennik vstraivaetsya v kanal obsheniya mezhdu uchastnikami vnosya izmeneniya v peredavaemye soobsheniya ili perenapravlyaya ih Dlya neyo uyazvimy protokoly v kotoryh otsutstvuet vzaimnaya autentifikaciya storon Povtorom soobsheniya angl replay attack povtornoe ispolzovanie ranee peredannogo soobsheniya ili kakoj libo ego chasti v tekushem seanse protokola Naprimer snachala zapisav soobshenie soderzhashee klyuch v zashifrovannom vide mozhno potratit proizvolnoe kolichestvo vremeni na ego rasshifrovku a dalee zastavit uchastnikov ispolzovat ego povtorno Podmeny tipa angl type flaw attack pohozha na ataku povtorom s toj lish raznicej chto soobshenie peredayotsya na drugom raunde protokola tem samym izmenyaetsya ego znachenie v protokole Ataka s parallelnymi seansami angl parallel session attack ataka v hode kotoroj zloumyshlennik iniciiruet neskolko parallelnyh seansov s uchastnikami i predayot soobsheniya iz odnogo seansa v drugoj Ustarevshij protokolUstarevshij protokol dlya kriptovalyuty eto protokol kotoryj byl ispolzovan v proshlom dlya funkcionirovaniya kriptovalyutnoj seti no v nastoyashee vremya ne rekomenduetsya ili ne podderzhivaetsya razrabotchikami iz za razlichnyh prichin Prichiny po kotorym protokol mozhet stat ustarevshim mogut vklyuchat v sebya Uyazvimosti bezopasnosti Obnaruzhenie uyazvimostej v protokole kotorye mogut byt ispolzovany zloumyshlennikami dlya ataki na set Neeffektivnost Protokol mozhet stat neeffektivnym ili medlennym v obrabotke tranzakcij pri uvelichenii nagruzki na set Otsutstvie podderzhki ili razvitiya Esli razrabotchiki perestayut podderzhivat ili razvivat protokol eto mozhet privesti k ego ustarevaniyu Kogda protokol stanovitsya ustarevshim razrabotchiki mogut predprinimat razlichnye dejstviya takie kak vypusk obnovlenij dlya ustraneniya uyazvimostej ili perehod na novyj protokol s uluchshennymi funkciyami i bezopasnostyu V nekotoryh sluchayah soobshestvo kriptovalyuty mozhet prinyat reshenie o hardforke zhyostkom razdelenii seti dlya obnovleniya protokola i realizacii neobhodimyh izmenenij Obnovleniya protokola Chtoby vozobnovit ustarevshij protokol kriptovalyuty chasto trebuetsya obratitsya k majningu dlya sozdaniya dopolnitelnogo obnovlyonnogo protokola Majnery igrayut klyuchevuyu rol v obespechenii bezopasnosti i nadyozhnosti seti kriptovalyuty poetomu ih podderzhka i uchastie v processe obnovleniya protokola krajne vazhny Dlya etogo mogut byt predprinyaty sleduyushie shagi Soglasovanie izmenenij Razrabotchiki protokola mogut predlozhit obnovlennuyu versiyu protokola vklyuchayushuyu ispravlenie uyazvimostej ili uluchshenie funkcionalnosti Eti izmeneniya dolzhny byt obsuzhdeny i soglasovany s soobshestvom i majnerami Majning obnovlenij Majnery mogut vybrat prinyat ili otklonit predlozhennye izmeneniya protokola putem golosovaniya ili drugih mehanizmov prinyatiya reshenij takih kak forki ili apgrejdy Razvertyvanie obnovlenij Posle soglasovaniya izmenenij i ih prinyatiya majnerami razrabotchiki mogut razvernut obnovlennuyu versiyu protokola kotoraya budet prinyata vsemi uchastnikami seti Process obnovleniya protokola mozhet byt slozhnym i trebuet soglasovannyh usilij so storony razrabotchikov majnerov i drugih uchastnikov seti Odnako eto neobhodimo dlya obespecheniya bezopasnosti i effektivnosti funkcionirovaniya kriptovalyutnoj seti Svojstva bezopasnostiSvojstv harakterizuyushih bezopasnost kriptograficheskogo protokola dostatochno mnogo Obychno svojstva protokolov harakterizuyushie ih stojkost k razlichnym atakam formuliruyut kak celi angl goals ili trebovaniya k protokolam Traktovka etih celej so vremenem menyaetsya i utochnyaetsya Naibolee polnoe i sovremennoe tolkovanie etih celej dayotsya v dokumentah mezhdunarodnoj organizacii IETF Pod svojstvami celyami trebovaniyami bezopasnosti v dokumentah IETF v nastoyashee vremya ponimayutsya sleduyushie 20 celej sgruppirovannye v 10 grupp Autentifikaciya neshirokoveshatelnaya G1 Autentifikaciya subekta angl Peer Entity Authentication Proverka podlinnosti uchastnikov protokola nalichiya ih polnomochij a takzhe togo chto oni dejstvitelno prinimayut uchastie v vypolnenii tekushego seansa protokola G2 Autentifikaciya soobsheniya angl Message authentication Proverka podlinnosti istochnika dannyh Poskolku bez garantii togo chto soobshenie ne bylo modificirovano dannoe svojstvo stanovitsya bespoleznym voznikaet takzhe trebovanie celostnosti soobsheniya G3 Zashita ot povtora angl Replay Protection Garantirovanie togo chto soobshenie ne yavlyaetsya povtorno otpravlennym V zavisimosti ot konteksta eto mozhet imet libo smysl togo chto soobshenie bylo sgenerirovano v dannom seanse libo chto soobshenie bylo sgenerirovano v techenie izvestnogo promezhutka vremeni libo chto soobshenie ne bylo prinyato ranee Autentifikaciya pri rassylke po mnogim adresam ili pri podklyuchenii k sluzhbe podpiski uvedomleniya G4 Neyavnaya skrytaya autentifikaciya poluchatelya angl Implicit Destination Authentication Protokol dolzhen garantirovat chto k otpravlennoj informacii mnogoadresnomu soobsheniyu ili gruppovomu obsheniyu budut imet dostup tolko te uchastniki kotorym razreshil otpravitel G5 Autentifikaciya istochnika angl Source Authentication Legitimnye chleny gruppy mogut proverit podlinnost istochnika i soderzhimogo informacii ili gruppovogo soobsheniya Syuda otnosyatsya sluchai kogda chleny gruppy ne doveryayut drug drugu G6 Avtorizaciya doverennoj tretej storonoj angl Authorization by a Trusted Third Party Doverennaya tretya storona predstavlyaet odnogo uchastnika drugomu uchastniku davaya uverennost v tom chto oni mogut doveryat drug drugu Svojstva sovmestnoj generacii klyucha G7 Autentifikaciya klyucha angl Key Authentication Odin iz uchastnikov poluchaet podtverzhdenie togo chto nikakoj drugoj uchastnik krome zaranee opredelyonnogo vtorogo uchastnika i vozmozhno drugih doverennyh uchastnikov ne mozhet poluchit dostupa ni k odnomu sekretnomu klyuchu G8 Podtverzhdenie pravilnosti klyucha angl Key Confirmation Key Proof of Possession Odin iz uchastnikov poluchaet podtverzhdenie togo chto vtoroj uchastnik vozmozhno neopredelyonnyj dejstvitelno obladaet konkretnym sekretnym klyuchom libo imeet dostup ko vsem klyuchevym materialam neobhodimym dlya ego vychisleniya G9 Zashishyonnost ot chteniya nazad angl Perfect Forward Secrecy Komprometaciya dolgovremennyh klyuchej ne privodit k komprometacii staryh seansovyh klyuchej G10 Formirovanie novyh klyuchej angl Fresh Key Derivation Ispolzovanie dinamicheskogo upravleniya klyuchami dlya polucheniya svezhih seansovyh klyuchej G11 Zashishyonnaya vozmozhnost dogovoritsya o parametrah bezopasnosti angl Secure capabilities negotiation Obnaruzhenie kriptograficheskih vozmozhnostej i predpochtenij uchastnikov a takzhe soglasovyvanie parametrov bezopasnosti kak naprimer stojkost klyuchej i shifry G12 Konfidencialnost angl Confidentiality Secrecy Garantiya chto soobshenie ili ego chast ne stanut dostupnymi ili raskrytymi dlya neavtorizovannyh uchastnikov i zloumyshlennika Anonimnost G13 Zashita lichnosti ot neuchastnikov nesvyazyvaemost angl Identity Protection against Eavesdroppers Zloumyshlennik ne yavlyayushijsya pravomernym uchastnikom protokola ne dolzhen imet vozmozhnosti svyazat soobshenie kotorym obmenivaetsya odna storona s realnoj lichnostyu etoj storony G14 Zashita lichnosti ot uchastnikov angl Identity Protection against Peer Pravomernyj uchastnik protokola ne dolzhen imet vozmozhnosti svyazat soobshenie peredannoe odnoj storonoj s realnoj lichnostyu etoj storony G15 Ogranichennaya zashishyonnost ot atak tipa otkaz v obsluzhivanii angl Limited Denial of Service Resistance Ustojchivost k DoS Trudno proverit tak kak protokol mozhet byt podverzhen DoS atakam po raznym prichinam naibolee rasprostranyonnoj iz kotoryh yavlyaetsya potreblenie slishkom bolshogo kolichestva resursov pamyati vychislitelnoj moshnosti prezhde chem uchastnik autentificiruet sebya No sushestvuet mnozhestvo drugih prichin sredi prochego protokoly mogut byt uyazvimy dlya ataki DoS na raspredelenie pamyati vychislitelnuyu moshnost G16 Invariantnost otpravitelya angl Sender Invariance Storona poluchaet uverennost v tom chto istochnik soobsheniya ostalsya tem zhe chto i tot kto nachal soobshenie Nevozmozhnost otkaza ot ranee sovershyonnyh dejstvij G17 Podotchyotnost angl Accountability Garantiya chto dejstviya uchastnika mogut byt odnoznachno otslezheny G18 Dokazatelstvo istochnika angl Proof of Origin Neosporimoe dokazatelstvo otpravki soobsheniya G19 Dokazatelstvo poluchatelya angl Proof of Delivery Neosporimoe dokazatelstvo polucheniya soobsheniya G20 Bezopasnoe vremennoe svojstvo angl Safety Temporal Property Vozmozhnost ispolzovat operator kogda to v proshlom dlya opisaniya otnoshenij mezhdu raundami protokola Naprimer esli polzovatel hochet slushat muzyku na servise kogda to v proshlom on dolzhen byl oplatit podpisku PrimechaniyaAlfred J Menezes Paul C van Oorschot Scott A Vanstone Handbook of Applied Cryptography CRC Press 1996 S 1 2 816 s ISBN 0 8493 8523 7 Arhivirovano 1 dekabrya 2021 goda Ronald L Rivest Adi Shamir How to Expose an Eavesdropper angl Communications of the ACM 1984 April no 27 P 393 394 Roger M Needham Michael D Schroeder Using encryption for authentication in large networks of computers en angl Communications of the ACM 1978 Dekabr S 993 999 Bruce Schneier Applied Cryptography John Wiley amp Sons 1996 784 s ISBN 978 1 119 09672 6 Arhivirovano 18 noyabrya 2021 goda Cheryomushkin A V Kriptograficheskie protokoly osnovnye svojstva i uyazvimosti Prikladnaya diskretnaya matematika Prilozhenie 2009 Noyabr 2 Vladimirov S M i dr Uchebnoe posobie po zashite informacii kafedry radiotehniki i sistem upravleniya MFTI rus 6 sentyabrya 2013 Data obrasheniya 5 oktyabrya 2021 Arhivirovano 5 oktyabrya 2021 goda Yashenko V V Varnovskij N P Nesterenko Yu V Kabatyanskij G A Devyanin P N Proskurin V G Cheremushkin A V Gyrdymov P A Zubov A Yu Zyazin A V Ovchinnikov V N Anohin M I Vvedenie v kriptografiyu Pod obsh red V V Yashenko 2012 S 45 348 s ISBN 978 5 4439 0026 1 Arhivirovano 17 noyabrya 2021 goda Shahanova M V Varlataya S K Kriptograficheskie metody i sredstva obespecheniya informacionnoj bezopasnosti Uchebno metodicheskij kompleks Recenzenty Kornyushin P N Glushkov S V Dalnevostochnyj gosudarstvennyj tehnicheskij universitet OOO Prospekt 2015 Arhivirovano 17 noyabrya 2021 goda Properties Goals angl Internet Engineering Task Force Data obrasheniya 4 noyabrya 2021 Arhivirovano iz originala 23 marta 2019 goda

NiNa.Az

NiNa.Az - Абсолютно бесплатная система, которая делится для вас информацией и контентом 24 часа в сутки.
Взгляните
Закрыто