методические к БДз0. Тема 2_11_ Средства и протоколы шифрования сообщений. Тема 11. Средства и протоколы шифрования сообщений
Скачать 66.13 Kb.
|
Тема 2.11. Средства и протоколы шифрования сообщенийКонфиденциальность – данные не могут быть получены или прочитаны неавторизованными пользователями. Целостность информации – уверенность в том, что информация 100% останется нетронутой и не будет изменена злоумышленником. Доступность информации – получение доступа к данным, когда это необходимо. Шифрование – преобразование информации в целях сокрытия от неавторизованных лиц, но в то же время с предоставлением авторизованным пользователям доступа к ней. Средства шифрования - аппаратные, программные и программно-аппаратные шифровальные(криптографические) средства, реализующие алгоритмы криптографического преобразования инфор-мации для ограничения доступа к ней, в том числе при ее хранении, обработке и передаче (Постановление Правительства РФ от 16.04.2012 N 313) Основные способы шифрования:
Асимметричное Хеширование Цифровая подпись СимметричноеЧтобы правильно зашифровать и расшифровать данные, нужны две вещи: данные и ключ для дешифровки. При использовании симметричного шифрования ключ для шифрования и расшифровки данных одинаковый. Возьмем строку и зашифруем ее с помощью Ruby и OpenSSL: require 'openssl' require 'pry' data_to_encrypt = 'now you can read me!' cipher = OpenSSL::Cipher.new('aes256') cipher.encrypt key = cipher.random_key iv = cipher.random_iv data_to_encrypt = cipher.update(data_to_encrypt) + cipher.final binding.pry true Вот что выведет программа: спользовать асимметричное шифрование, необходимо сгенерировать два математически связанных ключа. Один – это приватный ключ, доступ к которому имеете только вы. Второй – открытый, который является общедоступным. Криптографический протокол (англ. Cryptographic protocol) — это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах. Коммуникационный протокол устанавливает последовательность действий участников при передаче информации или информационном обмене. Обычный коммуникационный протокол обеспечивает установку сеанса, выбор маршрута, обнаружение искажений и восстановление передаваемой информации и т. п. Безопасность протокола выражается в обеспечении гарантий выполнения таких свойств, характеризующих безопасность, как доступность, конфиденциальность, целостность и др. Протокол, обеспечивающий поддержку хотя бы одной из функций-сервисов безопасности, называется защищённым или, точнее, протоколом обеспечения безопасности (security protocol). Защитные механизмы либо дополняют, либо встраиваются в коммуникационный протокол. Функции криптографических протоколовАутентификация источника данных Аутентификация сторон Конфиденциальность данных Невозможность отказа Невозможность отказа с доказательством получения Невозможность отказа с доказательством источника Целостность данных Обеспечение целостности соединения без восстановления Обеспечение целостности соединения с восстановлением Разграничение доступа Классификация1.Классификация по числу участников:
трёхсторонний; многосторонний. Классификация2.Классификация по числу передаваемых сообщений:
неинтерактивный (только однократная передача). Классификация3.Классификация по целевому назначению протокола:
с аутентификацией источника; без аутентификации источника; протокол (схема) цифровой подписи; протокол индивидуальной / групповой цифровой подписи; с восстановлением / без восстановления сообщения; протокол цифровой подписи вслепую; протокол цифровой подписи с доказуемостью подделки; протокол идентификации (аутентификации участников); односторонней аутентификации; двусторонней (взаимной) аутентификации; Классификация3.Классификация по целевому назначению протокола:
обычный обмен сообщениями; широковещательная / циркулярная передача; честный обмен секретами; забывающая передача; протокол привязки к биту (строке); протокол распределения ключей; протокол (схема) предварительного распределения ключей; протокол передачи ключа (обмена ключами); протокол совместной выработки ключа (открытого распределения ключей); протокол парный / групповой; протокол (схема) разделения секрета; протокол (распределения ключей для) телеконференции. КлассификацияКлассификацию криптографических протоколов можно проводить также и по другим признакам:
на основе асимметричных криптосистем; смешанные; по способу функционирования: интерактивный / неинтерактивный; однопроходный / двух- / трёх- и т. д. проходный; протокол с арбитром (протокол с посредником); двусторонний / с доверенной третьей стороной (с центром доверия). Групповые протоколы предполагают одновременное участие групп участников, например:
протокол телеконференции — если у различных групп должны быть разные ключи; протокол групповой подписи (group signature protocol) — предполагается одновременное участие заранее определенной группы участников, причем в случае отсутствия хотя бы одного участника из группы формирование подписи невозможно. Примитивный криптографический протокол (primitive cryptographic protocol) — это криптографический протокол, который не имеет самостоятельного прикладного значения, но используется как базовый компонент при построении прикладных криптографических протоколов. Как правило, он решает какую-либо одну абстрактную задачу. Например, протокол обмена секретами, протокол привязки к биту, протокол подбрасывания монеты (по телефону). Прикладной криптографический протокол (application cryptographic protocol) предназначен для решения практических задач обеспечения функций — сервисов безопасности с помощью криптографических систем. Прикладные протоколы, как правило, обеспечивают не одну, а сразу несколько функций безопасности. Такие протоколы, как IPsec, на самом деле являются большими семействами различных протоколов, включающими много разных вариантов для различных ситуаций и условий применения. Примерами прикладных протоколов являются:
система электронных платежей; система электронной коммерции; поддержка правовых отношений; игровые протоколы. Разновидности атак на протоколыАтаки, направленные против криптографических алгоритмов Атаки против криптографических методов, применяемых для реализации протоколов Атаки против самих протоколов (активные или пассивные) Аутентификация (нешироковещательная):
Аутентификация при рассылке по многим адресам или при подключении к службе подписки/уведомления: неявная (скрытая) аутентификация получателя аутентификация источника Авторизация (доверенной третьей стороной) Свойства совместной генерации ключа:
Конфиденциальность Анонимность: защита идентификаторов от прослушивания (несвязываемость) защита идентификаторов от других участников Ограниченная защищенность от атак типа «отказ в обслуживании» Инвариантность отправителя Невозможность отказа от ранее совершенных действий:
Безопасное временное свойство |