ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 04.12.2023
Просмотров: 27
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Тема 2.11. Средства и протоколы шифрования сообщений
Конфиденциальность – данные не могут быть получены или прочитаны неавторизованными пользователями.
Целостность информации – уверенность в том, что информация 100% останется нетронутой и не будет изменена злоумышленником.
Доступность информации – получение доступа к данным, когда это необходимо.
Шифрование – преобразование информации в целях сокрытия от неавторизованных лиц, но в то же время с предоставлением авторизованным пользователям доступа к ней.
Средства шифрования - аппаратные, программные и программно-аппаратные шифровальные(криптографические) средства, реализующие алгоритмы криптографического преобразования инфор-мации для ограничения доступа к ней, в том числе при ее хранении, обработке и передаче
(Постановление Правительства РФ от 16.04.2012 N 313)
Основные способы шифрования:
- Симметричное
Асимметричное
Хеширование
Цифровая подпись
Симметричное
Чтобы правильно зашифровать и расшифровать данные, нужны две вещи: данные и ключ для дешифровки.
При использовании симметричного шифрования ключ для шифрования и расшифровки данных одинаковый. Возьмем строку и зашифруем ее с помощью Ruby и OpenSSL:
require 'openssl' require 'pry' data_to_encrypt = 'now you can read me!' cipher = OpenSSL::Cipher.new('aes256') cipher.encrypt key = cipher.random_key iv = cipher.random_iv data_to_encrypt = cipher.update(data_to_encrypt) + cipher.final binding.pry true
Вот что выведет программа:
спользовать асимметричное шифрование, необходимо сгенерировать два математически связанных ключа. Один – это приватный ключ, доступ к которому имеете только вы. Второй – открытый, который является общедоступным.
Криптографический протокол (англ. Cryptographic protocol) — это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов.
В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах.
Коммуникационный протокол устанавливает последовательность действий участников при передаче информации или информационном обмене.
Обычный коммуникационный протокол обеспечивает установку сеанса, выбор маршрута, обнаружение искажений и восстановление передаваемой информации и т. п.
Безопасность протокола выражается в обеспечении гарантий выполнения таких свойств, характеризующих безопасность, как доступность, конфиденциальность, целостность и др.
Протокол, обеспечивающий поддержку хотя бы одной из функций-сервисов безопасности, называется защищённым или, точнее, протоколом обеспечения безопасности (security protocol).
Защитные механизмы либо дополняют, либо встраиваются в коммуникационный протокол.
Функции криптографических протоколов
Аутентификация источника данных
Аутентификация сторон
Конфиденциальность данных
Невозможность отказа
Невозможность отказа с доказательством получения
Невозможность отказа с доказательством источника
Целостность данных
Обеспечение целостности соединения без восстановления
Обеспечение целостности соединения с восстановлением
Разграничение доступа
Классификация
1.Классификация по числу участников:
- двусторонний;
трёхсторонний;
многосторонний.
Классификация
2.Классификация по числу передаваемых сообщений:
- интерактивный (есть взаимный обмен сообщениями);
неинтерактивный (только однократная передача).
Классификация
3.Классификация по целевому назначению протокола:
- протокол обеспечения целостности сообщений;
с аутентификацией источника;
без аутентификации источника;
протокол (схема) цифровой подписи;
протокол индивидуальной / групповой цифровой подписи;
с восстановлением / без восстановления сообщения;
протокол цифровой подписи вслепую;
протокол цифровой подписи с доказуемостью подделки;
протокол идентификации (аутентификации участников);
односторонней аутентификации;
двусторонней (взаимной) аутентификации;
Классификация
3.Классификация по целевому назначению протокола:
- конфиденциальная передача;
обычный обмен сообщениями;
широковещательная / циркулярная передача;
честный обмен секретами;
забывающая передача;
протокол привязки к биту (строке);
протокол распределения ключей;
протокол (схема) предварительного распределения ключей;
протокол передачи ключа (обмена ключами);
протокол совместной выработки ключа (открытого распределения ключей);
протокол парный / групповой;
протокол (схема) разделения секрета;
протокол (распределения ключей для) телеконференции.
Классификация
Классификацию криптографических протоколов можно проводить также и по другим признакам:
- по типу используемых криптографических систем:
- на основе симметричных криптосистем;
на основе асимметричных криптосистем;
смешанные;
по способу функционирования:
интерактивный / неинтерактивный;
однопроходный / двух- / трёх- и т. д. проходный;
протокол с арбитром (протокол с посредником);
двусторонний / с доверенной третьей стороной (с центром доверия).
Групповые протоколы предполагают одновременное участие групп участников, например:
- протокол разделения секрета (secret sharing protocol) — если все группы, имеющие на это право, формируют одинаковые ключи;
протокол телеконференции — если у различных групп должны быть разные ключи;
протокол групповой подписи (group signature protocol) — предполагается одновременное участие заранее определенной группы участников, причем в случае отсутствия хотя бы одного участника из группы формирование подписи невозможно.
Примитивный криптографический протокол (primitive cryptographic protocol) — это криптографический протокол, который не имеет самостоятельного прикладного значения, но используется как базовый компонент при построении прикладных криптографических протоколов. Как правило, он решает какую-либо одну абстрактную задачу.
Например, протокол обмена секретами, протокол привязки к биту, протокол подбрасывания монеты (по телефону).
Прикладной криптографический протокол (application cryptographic protocol) предназначен для решения практических задач обеспечения функций — сервисов безопасности с помощью криптографических систем.
Прикладные протоколы, как правило, обеспечивают не одну, а сразу несколько функций безопасности.
Такие протоколы, как IPsec, на самом деле являются большими семействами различных протоколов, включающими много разных вариантов для различных ситуаций и условий применения.
Примерами прикладных протоколов являются:
- система электронного обмена данными;
система электронных платежей;
система электронной коммерции;
поддержка правовых отношений;
игровые протоколы.
Разновидности атак на протоколы
Атаки, направленные против криптографических алгоритмов
Атаки против криптографических методов, применяемых для реализации протоколов
Атаки против самих протоколов (активные или пассивные)
Аутентификация (нешироковещательная):
- аутентификация субъекта аутентификация сообщения защита от повтора
Аутентификация при рассылке по многим адресам или при подключении к службе подписки/уведомления:
неявная (скрытая) аутентификация получателя аутентификация источника
Авторизация (доверенной третьей стороной)
Свойства совместной генерации ключа:
- аутентификация ключа подтверждение правильности ключа защищенность от чтения назад формирование новых ключей защищенная возможность договориться о параметрах безопасности
Конфиденциальность
Анонимность:
защита идентификаторов от прослушивания (несвязываемость)
защита идентификаторов от других участников
Ограниченная защищенность от атак типа «отказ в обслуживании»
Инвариантность отправителя
Невозможность отказа от ранее совершенных действий:
- подотчётность доказательство источника доказательство получателя
Безопасное временное свойство