Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Протокол безопасности ( криптографический протокол или протокол шифрования ) представляет собой абстрактный или конкретный протокол , который выполняет безопасность о связанных функции и применяет криптографические методы, часто в качестве последовательностей криптографических примитивов . Протокол описывает, как следует использовать алгоритмы . Достаточно подробный протокол включает подробности о структурах данных и представлениях, после чего его можно использовать для реализации нескольких совместимых версий программы. [1]

Криптографические протоколы широко используются для безопасной передачи данных на уровне приложений. Криптографический протокол обычно включает в себя по крайней мере некоторые из этих аспектов:

Например, Transport Layer Security (TLS) - это криптографический протокол, который используется для защиты веб-соединений ( HTTPS ). Он имеет механизм аутентификации объекта, основанный на системе X.509 ; этап установки ключа, на котором симметричный ключ шифрования формируется с использованием криптографии с открытым ключом; и функция передачи данных на уровне приложений. Эти три аспекта имеют важные взаимосвязи. Стандартный TLS не поддерживает функцию предотвращения отказа.

Существуют и другие типы криптографических протоколов, и даже сам термин имеет различные значения; Протоколы криптографических приложений часто используют один или несколько основных методов согласования ключей , которые также иногда сами называют «криптографическими протоколами». Например, TLS использует так называемый обмен ключами Диффи-Хеллмана , который, хотя сам по себе является только частью TLS, сам по себе Диффи-Хеллман может рассматриваться как полный криптографический протокол для других приложений.

Расширенные криптографические протоколы [ править ]

Широкий спектр криптографических протоколов выходит за рамки традиционных целей конфиденциальности, целостности и аутентификации данных, а также обеспечивает ряд других желаемых характеристик компьютерной совместной работы. [2] Слепые подписи могут использоваться для цифровых денег и цифровых учетных данных, чтобы доказать, что лицо обладает атрибутом или правом, не раскрывая личность этого человека или личности сторон, с которыми это лицо заключало сделки. Защищенную цифровую метку времени можно использовать, чтобы доказать, что данные (даже если они конфиденциальны) существовали в определенное время. Безопасные многосторонние вычисленияможет использоваться для вычисления ответов (например, определения наивысшей ставки на аукционе) на основе конфиденциальных данных (таких как частные ставки), так что, когда протокол будет завершен, участники будут знать только свои собственные вводные данные и ответ. Сквозные проверяемые системы голосования обеспечивают набор желаемых свойств конфиденциальности и возможности аудита для проведения электронного голосования . Неоспоримые подписи включают интерактивные протоколы, которые позволяют подписывающей стороне доказать подделку и ограничить круг лиц, которые могут проверить подпись. Отрицательное шифрование дополняет стандартное шифрование, делая невозможным для злоумышленника математическое доказательство существования простого текстового сообщения. Цифровые миксы создают трудно отслеживаемые коммуникации.

Официальная проверка [ править ]

Иногда криптографические протоколы можно формально верифицировать на абстрактном уровне. Когда это будет сделано, возникает необходимость формализовать среду, в которой работает протокол, чтобы идентифицировать угрозы. Это часто делается с помощью модели Долева-Яо .

Логика, концепции и исчисления, используемые для формального обоснования протоколов безопасности:

  • Логика Барроуза – Абади – Нидхема (логика BAN)
  • Модель Долева – Яо
  • π-исчисление
  • Логика составления протокола (PCL)
  • Пространство прядей [3]

Исследовательские проекты и инструменты, используемые для формальной проверки протоколов безопасности:

  • Автоматическая проверка протоколов и приложений безопасности в Интернете (AVISPA) [4] и последующий проект AVANTSSAR [5]
    • Поиск атак на основе логических ограничений (CL-AtSe) [6]
    • Средство проверки моделей фиксированной точки с открытым исходным кодом (OFMC) [7]
    • Средство проверки моделей на основе SAT (SATMC) [8]
  • Каспер [9]
  • CryptoVerif
  • Анализатор форм криптографического протокола (CPSA) [10]
  • Знание в протоколах безопасности (KISS) [11]
  • Анализатор протокола Maude-NRL (Maude-NPA) [12]
  • ProVerif
  • Сайтер [13]
  • Тамарин Прувер [14]

Понятие абстрактного протокола [ править ]

Для формальной проверки протокола его часто абстрагируют и моделируют с использованием нотации Алисы и Боба . Вот простой пример:

Это означает, что Алиса намеревается послать Бобу сообщение, состоящее из сообщения, зашифрованного с помощью общего ключа .

Примеры [ править ]

  • Обмен ключами в Интернете
  • IPsec
  • Kerberos
  • Сообщения без записи
  • Протокол точка-точка
  • Безопасная оболочка (SSH)
  • Сигнальный протокол
  • Безопасность транспортного уровня
  • ZRTP

См. Также [ править ]

  • Безопасный канал
  • Открытый репозиторий протоколов безопасности

Ссылки [ править ]

  1. ^ «Обзор криптографического протокола» (PDF) . 2015-10-23. Архивировано из оригинального (PDF) 29 августа 2017 года . Проверено 23 октября 2015 .
  2. ^ Берри Шенмейкерс. «Конспект лекций по криптографическим протоколам» (PDF) .
  3. ^ Фабрега, Ф. Хавьер Тайер, Джонатан К. Херцог и Джошуа Д. Гутман. Strand Spaces: Почему протокол безопасности правильный?CS1 maint: multiple names: authors list (link)
  4. ^ «Автоматическая проверка протоколов и приложений безопасности в Интернете (AVISPA)» . Архивировано из оригинала на 2016-09-22 . Проверено 7 октября 2016 .
  5. ^ АВАНЦСАР
  6. ^ Поиск атак на основе логики ограничений (Cl-AtSe)
  7. ^ Программа проверки моделей фиксированной точки с открытым исходным кодом (OFMC)
  8. ^ "Средство проверки моделей на основе SAT для протоколов безопасности и приложений, чувствительных к безопасности (SATMC)" . Архивировано из оригинала на 2015-10-03 . Проверено 17 октября 2016 .
  9. ^ Casper: компилятор для анализа протоколов безопасности
  10. ^ cpsa: Символьный криптографический анализатор протокола.
  11. ^ «Знание в протоколах безопасности (KISS)» . Архивировано из оригинала на 2016-10-10 . Проверено 7 октября 2016 .
  12. ^ Анализатор протокола Maude-NRL (Maude-NPA)
  13. ^ Scyther
  14. ^ Тамарин Прувер

Дальнейшее чтение [ править ]

  • Ермошина, Ксения; Мусиани, Франческа; Халпин, Гарри (сентябрь 2016 г.). «Протоколы сквозного обмена зашифрованными сообщениями: обзор» (PDF) . В Баньоли, Франко; и другие. (ред.). Интернет-наука . INSCI 2016. Флоренция, Италия: Springer. С. 244–254. DOI : 10.1007 / 978-3-319-45982-0_22 . ISBN 978-3-319-45982-0.

Внешние ссылки [ править ]

  • Открытый репозиторий защищенных протоколов