Главная страница
Навигация по странице:

  • Доступность информации

  • Средства шифрования

  • Криптографический протокол

  • методические к БДз0. Тема 2_11_ Средства и протоколы шифрования сообщений. Тема 11. Средства и протоколы шифрования сообщений


    Скачать 66.13 Kb.
    НазваниеТема 11. Средства и протоколы шифрования сообщений
    Анкорметодические к БДз0
    Дата10.05.2023
    Размер66.13 Kb.
    Формат файлаppt
    Имя файлаТема 2_11_ Средства и протоколы шифрования сообщений.ppt
    ТипПротокол
    #1118118

    Тема 2.11. Средства и протоколы шифрования сообщений


    Конфиденциальность – данные не могут быть получены или прочитаны неавторизованными пользователями.
    Целостность информации – уверенность в том, что информация 100% останется нетронутой и не будет изменена злоумышленником.
    Доступность информации – получение доступа к данным, когда это необходимо.


    Шифрование – преобразование информации в целях сокрытия от неавторизованных лиц, но в то же время с предоставлением авторизованным пользователям доступа к ней.


     Средства шифрования - аппаратные, программные и программно-аппаратные шифровальные(криптографические) средства, реализующие алгоритмы криптографического преобразования инфор-мации для ограничения доступа к ней, в том числе при ее хранении, обработке и передаче
    (Постановление Правительства РФ от 16.04.2012 N 313)


    Основные способы шифрования:
      Симметричное
      Асимметричное
      Хеширование
      Цифровая подпись

    Симметричное


    Чтобы правильно зашифровать и расшифровать данные, нужны две вещи: данные и ключ для дешифровки.
    При использовании симметричного шифрования ключ для шифрования и расшифровки данных одинаковый. Возьмем строку и зашифруем ее с помощью Ruby и OpenSSL:


    require 'openssl' require 'pry' data_to_encrypt = 'now you can read me!' cipher = OpenSSL::Cipher.new('aes256') cipher.encrypt key = cipher.random_key iv = cipher.random_iv data_to_encrypt = cipher.update(data_to_encrypt) + cipher.final binding.pry true

    Вот что выведет программа:

    спользовать асимметричное шифрование, необходимо сгенерировать два математически связанных ключа. Один – это приватный ключ, доступ к которому имеете только вы. Второй – открытый, который является общедоступным.


    Криптографический протокол (англ. Cryptographic protocol) — это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов.
    В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах.


    Коммуникационный протокол устанавливает последовательность действий участников при передаче информации или информационном обмене.
    Обычный коммуникационный протокол обеспечивает установку сеанса, выбор маршрута, обнаружение искажений и восстановление передаваемой информации и т. п.


    Безопасность протокола выражается в обеспечении гарантий выполнения таких свойств, характеризующих безопасность, как доступность, конфиденциальность, целостность и др.
    Протокол, обеспечивающий поддержку хотя бы одной из функций-сервисов безопасности, называется защищённым или, точнее, протоколом обеспечения безопасности (security protocol).
    Защитные механизмы либо дополняют, либо встраиваются в коммуникационный протокол.

    Функции криптографических протоколов


    Аутентификация источника данных
    Аутентификация сторон
    Конфиденциальность данных
    Невозможность отказа
    Невозможность отказа с доказательством получения
    Невозможность отказа с доказательством источника
    Целостность данных
    Обеспечение целостности соединения без восстановления
    Обеспечение целостности соединения с восстановлением
    Разграничение доступа

    Классификация


    1.Классификация по числу участников:
      двусторонний;
      трёхсторонний;
      многосторонний.

    Классификация


    2.Классификация по числу передаваемых сообщений:
      интерактивный (есть взаимный обмен сообщениями);
      неинтерактивный (только однократная передача).

    Классификация


    3.Классификация по целевому назначению протокола:
      протокол обеспечения целостности сообщений;
      с аутентификацией источника;
      без аутентификации источника;
      протокол (схема) цифровой подписи;
      протокол индивидуальной / групповой цифровой подписи;
      с восстановлением / без восстановления сообщения;
      протокол цифровой подписи вслепую;
      протокол цифровой подписи с доказуемостью подделки;
      протокол идентификации (аутентификации участников);
      односторонней аутентификации;
      двусторонней (взаимной) аутентификации;

    Классификация


    3.Классификация по целевому назначению протокола:
      конфиденциальная передача;
      обычный обмен сообщениями;
      широковещательная / циркулярная передача;
      честный обмен секретами;
      забывающая передача;
      протокол привязки к биту (строке);
      протокол распределения ключей;
      протокол (схема) предварительного распределения ключей;
      протокол передачи ключа (обмена ключами);
      протокол совместной выработки ключа (открытого распределения ключей);
      протокол парный / групповой;
      протокол (схема) разделения секрета;
      протокол (распределения ключей для) телеконференции.

    Классификация


    Классификацию криптографических протоколов можно проводить также и по другим признакам:
      по типу используемых криптографических систем:
        на основе симметричных криптосистем;
        на основе асимметричных криптосистем;
        смешанные;

        по способу функционирования:

        интерактивный / неинтерактивный;
        однопроходный / двух- / трёх- и т. д. проходный;
        протокол с арбитром (протокол с посредником);
        двусторонний / с доверенной третьей стороной (с центром доверия).


    Групповые протоколы предполагают одновременное участие групп участников, например:
      протокол разделения секрета (secret sharing protocol) — если все группы, имеющие на это право, формируют одинаковые ключи;
      протокол телеконференции — если у различных групп должны быть разные ключи;
      протокол групповой подписи (group signature protocol) — предполагается одновременное участие заранее определенной группы участников, причем в случае отсутствия хотя бы одного участника из группы формирование подписи невозможно.


    Примитивный криптографический протокол (primitive cryptographic protocol) — это криптографический протокол, который не имеет самостоятельного прикладного значения, но используется как базовый компонент при построении прикладных криптографических протоколов. Как правило, он решает какую-либо одну абстрактную задачу.
    Например, протокол обмена секретами, протокол привязки к биту, протокол подбрасывания монеты (по телефону).


    Прикладной криптографический протокол (application cryptographic protocol) предназначен для решения практических задач обеспечения функций — сервисов безопасности с помощью криптографических систем.
    Прикладные протоколы, как правило, обеспечивают не одну, а сразу несколько функций безопасности.
    Такие протоколы, как IPsec, на самом деле являются большими семействами различных протоколов, включающими много разных вариантов для различных ситуаций и условий применения.


    Примерами прикладных протоколов являются:

    Разновидности атак на протоколы


    Атаки, направленные против криптографических алгоритмов
    Атаки против криптографических методов, применяемых для реализации протоколов
    Атаки против самих протоколов (активные или пассивные)


    Аутентификация (нешироковещательная):
      аутентификация субъекта аутентификация сообщения защита от повтора

      Аутентификация при рассылке по многим адресам или при подключении к службе подписки/уведомления:

      неявная (скрытая) аутентификация получателя аутентификация источника

      Авторизация (доверенной третьей стороной)

    Свойства совместной генерации ключа:
      аутентификация ключа подтверждение правильности ключа защищенность от чтения назад формирование новых ключей защищенная возможность договориться о параметрах безопасности

      Конфиденциальность
      Анонимность:

      защита идентификаторов от прослушивания (несвязываемость)
      защита идентификаторов от других участников


    Ограниченная защищенность от атак типа «отказ в обслуживании»
    Инвариантность отправителя
    Невозможность отказа от ранее совершенных действий:
      подотчётность доказательство источника доказательство получателя

      Безопасное временное свойство


    написать администратору сайта