"Человек - самое уязвимое место в системе безопасности.."
Главная » Защита информации - Разное » Основные виды криптографических протоколов

Основные виды криптографических протоколов

Протокол — это пошаговая последовательность шагов, которые используют N количество сторон для совместного решения задачи. Все шаги имеют строгий порядок, и перепрыгивание шагов исключено. Есть определенные критерии, которые определяют протокол:

  • Все участники протокола должны принимать правила добровольно, без принуждения.
  • Каждый участник который использует протокол, должен быть заранее оповещен от правилах работы.
  • Протокол должен быть толкован однозначно, а все правила были четкие и лаконичные.
  • Все возможные реакции участников должны быть заранее описаны в протоколе.

Криптографический протокол — это протокол в котором лежит криптографический алгоритм. Такой протокол обеспечивает то, что участники не могут узнать или сделать больше, чем предусмотрено протоколом.

Виды криптографических протоколов

Криптографические протоколы класифицируют по следующим параметрам:

  • по числу участников:
    • двусторонний
    • трехсторонний
    • многосторонний
  • по числу транспортируемых сообщений:
    • интерактивный (одновременный обмен)
    • неинтерактивный (одновременно идет отправка только в 1 сторону)

Интерактивные протоколы называют схемами. Самым оптимальным является подход класификации, где в основе протокола лежит целевое назначение. Если принять за основу, что криптографический протокол реализует одну функцию, то можно выделить следующие протоколы:

  • протокол с реализацией целостности сообщений:
    • с аутентификацией источника
    • без аутентификации источника
  • протокол цифровой подписи:
    • индивидуальной/групповой цифровой подписи
    • протокол цифровой подписи вслепую
    • протокол конфиденциальной цифровой подписи
    • протокол цифровой подписи с доказуемостью подделки
  • Протокол идентификации/аутентификации участников:
    • односторонняя
    • двусторонняя
  • конфиденциальная передача:
    • обычный обмен данными
    • широковещательная передача
    • забывающая передача
  • Протокол распределения ключей

Задача распределения ключей — главная функция в криптографической системе, так как стойкость такой системы зависит от ключа. Протокол обмена секретами — протокол с 2 участниками, где работа основана на том, что при обрыве связи сведенья секретов участниками были примерно равными.

Протокол привязки к биту — протокол с 2 участниками, где отправитель передает бит данных так, что реализуются 2 условия:

  • после передачи бита, отправитель не может изменить его значения
  • Получатель не может сам определить значение бита и раскрывает его после реализации отправителем схемы раскрытия

Протокол подбрасывания — протокол разрешает двум не доверяющим друг другу участникам сгенерировать общий случайны бит.

Протокол групповой подписи — подразумевает одновременное участие всех участников группы для формирования подписи. Если хотя бы 1 участник отсутствует — создать подпись нельзя.

Примитивный криптографический протокол — это протокол не имеющий самостоятельного прикладного значения, но реализуется как основной компонент при создании прикладных криптографических протоколов. Как правило, они решают абстрактные задачи.

Прикладной криптографический протокол — нужен для решения практических задач с помощью сервисов безопасности. Они решают сразу несколько задач в своих рамках.

Протокол с арбитражем

Арбитр — это один из участников протокола, которому все остальные доверяют. Арбитр не преследует целей сторон, он независим. Существует ряд проблем, которые влияют на такой принцип системы. К примеру в реальной жизни роль арбитра берет на себя адвокат. Приведем аналогии.

  • Довериться адвокату легко, если про него много известно и у него отличная репутация. И при этом если два участника протокола не доверяют друг другу, врядли они захотят доверять анонимному участнику которого они не знают.
  • Адвокат за свои услуги берет конкретные материальные средства. Как и кому оплачивать за аналогичные услуги в компьютерной сети?
  • При ввода арбитра в протокол, увеличивается время работы протокола.
  • При возрастании арбитров, что бы уменьшить влияния арбитра на роботу протокола, увеличивается также время реализации и расходы на протокол.
  • Так как арбитр есть главным в работе протокола, то все атаки будут реализованы на него, и он есть слабым звеном в таком протоколе.

несмотря на недочеты, такой протокол имеет широкое применение в компьютерных сетях.

Протокол с судейством

Для снижения расходов на арбитраж, функции арбитража делят на две части. Первая совпадает с функциями арбитража полностью. Вторая функции у еще одного участника протокола, судья. Функции похожи на функции арбитра, только он вступает в действие когда участники в определенном шаге начали сомневаться в правильности протокола. Также судья может выявить, кто ведет себя не честно.

Самоутверждающийся протокол

Это протокол который не требует арбитра для завершения каждого этапа протокола. Не предусмотрено также наличие судьи для решения конфликтных ситуаций. Этот протокол работает по принципу, что если кто-то начал мошенничать вовремя работы протокола, все остальные участники это увидят и могут прекратить дальнейшее использование протокола. Также нужно рассмотреть виды атак на криптографические протоколы. К примеру пассивной атаки — это подслушивание информации при транслировании. Активная атака предусматривает, что злоумышленник изменит ход роботы протокола в свою выгоду. Также есть протоколы с использованием симметричного шифрования и использованием шифрования с открытым ключом.

Смотрите также: