Файл: Тема 11. Средства и протоколы шифрования сообщений.ppt

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 04.12.2023

Просмотров: 29

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Тема 2.11. Средства и протоколы шифрования сообщений


Конфиденциальность – данные не могут быть получены или прочитаны неавторизованными пользователями.
Целостность информации – уверенность в том, что информация 100% останется нетронутой и не будет изменена злоумышленником.
Доступность информации – получение доступа к данным, когда это необходимо.


Шифрование – преобразование информации в целях сокрытия от неавторизованных лиц, но в то же время с предоставлением авторизованным пользователям доступа к ней.


 Средства шифрования - аппаратные, программные и программно-аппаратные шифровальные(криптографические) средства, реализующие алгоритмы криптографического преобразования инфор-мации для ограничения доступа к ней, в том числе при ее хранении, обработке и передаче
(Постановление Правительства РФ от 16.04.2012 N 313)


Основные способы шифрования:
    Симметричное
    Асимметричное
    Хеширование
    Цифровая подпись

Симметричное


Чтобы правильно зашифровать и расшифровать данные, нужны две вещи: данные и ключ для дешифровки.
При использовании симметричного шифрования ключ для шифрования и расшифровки данных одинаковый. Возьмем строку и зашифруем ее с помощью Ruby и OpenSSL:


require 'openssl' require 'pry' data_to_encrypt = 'now you can read me!' cipher = OpenSSL::Cipher.new('aes256') cipher.encrypt key = cipher.random_key iv = cipher.random_iv data_to_encrypt = cipher.update(data_to_encrypt) + cipher.final binding.pry true

Вот что выведет программа:

спользовать асимметричное шифрование, необходимо сгенерировать два математически связанных ключа. Один – это приватный ключ, доступ к которому имеете только вы. Второй – открытый, который является общедоступным.


Криптографический протокол (англ. Cryptographic protocol) — это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов.
В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах.


Коммуникационный протокол устанавливает последовательность действий участников при передаче информации или информационном обмене.
Обычный коммуникационный протокол обеспечивает установку сеанса, выбор маршрута, обнаружение искажений и восстановление передаваемой информации и т. п.



Безопасность протокола выражается в обеспечении гарантий выполнения таких свойств, характеризующих безопасность, как доступность, конфиденциальность, целостность и др.
Протокол, обеспечивающий поддержку хотя бы одной из функций-сервисов безопасности, называется защищённым или, точнее, протоколом обеспечения безопасности (security protocol).
Защитные механизмы либо дополняют, либо встраиваются в коммуникационный протокол.

Функции криптографических протоколов


Аутентификация источника данных
Аутентификация сторон
Конфиденциальность данных
Невозможность отказа
Невозможность отказа с доказательством получения
Невозможность отказа с доказательством источника
Целостность данных
Обеспечение целостности соединения без восстановления
Обеспечение целостности соединения с восстановлением
Разграничение доступа

Классификация


1.Классификация по числу участников:
    двусторонний;
    трёхсторонний;
    многосторонний.

Классификация


2.Классификация по числу передаваемых сообщений:
    интерактивный (есть взаимный обмен сообщениями);
    неинтерактивный (только однократная передача).

Классификация


3.Классификация по целевому назначению протокола:
    протокол обеспечения целостности сообщений;
    с аутентификацией источника;
    без аутентификации источника;
    протокол (схема) цифровой подписи;
    протокол индивидуальной / групповой цифровой подписи;
    с восстановлением / без восстановления сообщения;
    протокол цифровой подписи вслепую;
    протокол цифровой подписи с доказуемостью подделки;
    протокол идентификации (аутентификации участников);
    односторонней аутентификации;
    двусторонней (взаимной) аутентификации;

Классификация


3.Классификация по целевому назначению протокола:
    конфиденциальная передача;
    обычный обмен сообщениями;
    широковещательная / циркулярная передача;
    честный обмен секретами;
    забывающая передача;
    протокол привязки к биту (строке);
    протокол распределения ключей;
    протокол (схема) предварительного распределения ключей;
    протокол передачи ключа (обмена ключами);
    протокол совместной выработки ключа (открытого распределения ключей);
    протокол парный / групповой;
    протокол (схема) разделения секрета;
    протокол (распределения ключей для) телеконференции.


Классификация


Классификацию криптографических протоколов можно проводить также и по другим признакам:
    по типу используемых криптографических систем:
      на основе симметричных криптосистем;
      на основе асимметричных криптосистем;
      смешанные;

      по способу функционирования:

      интерактивный / неинтерактивный;
      однопроходный / двух- / трёх- и т. д. проходный;
      протокол с арбитром (протокол с посредником);
      двусторонний / с доверенной третьей стороной (с центром доверия).


Групповые протоколы предполагают одновременное участие групп участников, например:
    протокол разделения секрета (secret sharing protocol) — если все группы, имеющие на это право, формируют одинаковые ключи;
    протокол телеконференции — если у различных групп должны быть разные ключи;
    протокол групповой подписи (group signature protocol) — предполагается одновременное участие заранее определенной группы участников, причем в случае отсутствия хотя бы одного участника из группы формирование подписи невозможно.


Примитивный криптографический протокол (primitive cryptographic protocol) — это криптографический протокол, который не имеет самостоятельного прикладного значения, но используется как базовый компонент при построении прикладных криптографических протоколов. Как правило, он решает какую-либо одну абстрактную задачу.
Например, протокол обмена секретами, протокол привязки к биту, протокол подбрасывания монеты (по телефону).


Прикладной криптографический протокол (application cryptographic protocol) предназначен для решения практических задач обеспечения функций — сервисов безопасности с помощью криптографических систем.
Прикладные протоколы, как правило, обеспечивают не одну, а сразу несколько функций безопасности.
Такие протоколы, как IPsec, на самом деле являются большими семействами различных протоколов, включающими много разных вариантов для различных ситуаций и условий применения.


Примерами прикладных протоколов являются:
    система электронного обмена данными;
    система электронных платежей;
    система электронной коммерции;
    поддержка правовых отношений;
    игровые протоколы.

Разновидности атак на протоколы


Атаки, направленные против криптографических алгоритмов

Атаки против криптографических методов, применяемых для реализации протоколов
Атаки против самих протоколов (активные или пассивные)


Аутентификация (нешироковещательная):
    аутентификация субъекта аутентификация сообщения защита от повтора

    Аутентификация при рассылке по многим адресам или при подключении к службе подписки/уведомления:

    неявная (скрытая) аутентификация получателя аутентификация источника

    Авторизация (доверенной третьей стороной)

Свойства совместной генерации ключа:
    аутентификация ключа подтверждение правильности ключа защищенность от чтения назад формирование новых ключей защищенная возможность договориться о параметрах безопасности

    Конфиденциальность
    Анонимность:

    защита идентификаторов от прослушивания (несвязываемость)
    защита идентификаторов от других участников


Ограниченная защищенность от атак типа «отказ в обслуживании»
Инвариантность отправителя
Невозможность отказа от ранее совершенных действий:
    подотчётность доказательство источника доказательство получателя

    Безопасное временное свойство