Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Криптографические протоколы и атаки на них

Замечание 1

Криптографические протоколы — это абстрактные или конкретные протоколы, которые включают совокупность криптографических алгоритмов, часто представляющих собой последовательность криптографических примитивов.

Общие сведения о протоколах

Протоколом является последовательность шагов, которые могут предпринимать две или более сторон для совместного решения определенной задачи. Необходимо отметить, что каждый шаг выполняется строго по очереди и ни один из них не может быть осуществлен до того, как будет завершен предыдущий шаг.

Помимо этого, все протоколы предполагают, что участвуют в процессе две стороны. Кроме того, протокол в обязательном порядке служит, для того чтобы достигнуть какую-либо цель, и никак иначе. Протоколы обладают следующими отличительными чертами:

  1. Все участники протокола должны быть заранее оповещены о действиях, которые им нужно будет выполнить.
  2. Каждый участник протокола обязан следовать его правилам на добровольной основе, то есть, без принуждения.
  3. Нужно, чтобы протокол обладал только однозначным толкованием, а его шаги должны быть абсолютно однозначно определены и не должны допускать возможности их неверного толкования.
  4. Протокол обязан описать реакцию участников на все ситуации, которые способны случиться в процессе его реализации. Другими словами, недопустимой считается ситуация, для которой протоколом не определены соответствующие действия.

Криптографические протоколы и атаки на них

Криптографическим протоколом является протокол, основанный на криптографическом алгоритме. Тем не менее целью криптографического протокола часто выступает не только сохранение информационных данных в тайне от посторонних пользователей. Участниками криптографического протокола могут являться близкие друзья, у которых нет никаких секретов, а могут быть и непримиримые враги, каждый из которых не желает сообщать другому секретную информацию.

«Криптографические протоколы и атаки на них» 👇
Помощь эксперта по теме работы
Найти эксперта
Решение задач от ИИ за 2 минуты
Решить задачу
Найди решение своей задачи среди 1 000 000 ответов
Найти

Однако им может потребоваться подписать совместный договор или удостоверить свою личность. В таком случае криптография нужна, чтобы не допустить или выявить подслушивание посторонним лицом, а также предотвратить возможное мошенничество. По этой причине часто криптографический протокол необходим в тех случаях, когда его участники не должны осуществить или узнать больше того, что предписывает данный протокол.

К числу функций криптографического протокола относятся следующие действия:

  1. Выполнение аутентификации источника данных.
  2. Осуществление аутентификации участвующих сторон.
  3. Обеспечение конфиденциальности информационных данных.
  4. Обеспечение невозможности отказа.
  5. Обеспечение невозможности отказа с доказательством получения.
  6. Обеспечение невозможности отказа с доказательством источника.
  7. Обеспечение целостности данных.
  8. Целостность соединения без восстановления.
  9. Реализация целостности соединения с восстановлением.
  10. Осуществление разграничения доступа.

Криптографические протоколы могут быть классифицированы следующим образом:

  1. Протоколы, которые предназначены для шифрования и дешифрования.
  2. Протоколы, которые предназначены для электронной цифровой подписи (ЭЦП).
  3. Протоколы, которые предназначены для идентификации (аутентификации).
  4. Протоколы, которые предназначены для аутентифицированного распределения ключей.

Криптографические протоколы предназначены для решения следующих задач:

  1. Для обеспечения разных режимов аутентификации.
  2. Для генерации, распределения и согласования криптографических ключей.
  3. Для защиты взаимодействий участников.
  4. Для разделения ответственности среди участников.

Наиболее известные атаки, предпринимаемые на криптографические протоколы:

  1. Атака, которая состоит в подмене (impersonation), то есть, это попытка подмены одного пользователя другим. Нарушители выдают себя за одну из сторон и стараются в полной мере имитировать ее действия. При этом они получают в ответ сообщения заданного формата, требуемые для подделки различных шагов протокола. Для защиты от подобных атак используют средства привязки ключей не к одной, а к обеим взаимодействующим сторонам путем трансляции обоих идентификаторов в зашифрованном формате.
  2. Атака, которая состоит в повторном навязывании сообщения (replay attack), то есть, это повторное использование раньше отправленного в текущем или предыдущем сеансе сообщения или какого-нибудь его фрагмента в текущем сеансе протокола. В протоколах, передающих ключи, подобная атака часто используется для повторного навязывания уже применявшегося раньше сеансового ключа, то есть, атака на основе новизны (freshness attack). Способы противодействия заключаются в обеспечении целостности сеанса и отсутствии возможности вставить в него лишние сообщений.
  3. Обратная передача адресату раньше передаваемых им сообщений. Она получила наименование атака отражением (reflection attack). Иногда атаки этого типа причисляют к классу атак с повторным навязыванием сообщения. Для организации защиты от подобных атак протоколы следует формировать как несимметричные, вставляя в зашифрованные сообщения идентификаторы сторон или меняя процедуры таким образом, что стороны обязаны были исполнять разные действия, а также можно ввести в протокол идентификационную информацию, использовать разные ключи для приема и передачи сообщений.
  4. Атака, которая состоит в задержке передачи сообщения (forced delay), то есть, противник перехватывает сообщение и навязывает его в более поздний момент времени. Эту атаку тоже можно считать разновидностью атаки с повторным навязыванием сообщения. Методики противодействия заключаются в использовании случайных чисел совместно с ограничением временного периода для ответа, а также в использовании временных меток.
  5. Комбинированный тип атаки (interleaving attack), то есть, подмена или другая методика обмана, использующая комбинацию данных из раньше исполненных протоколов. Метод противодействия заключается в обеспечении целостности сеансов протоколов.
Дата написания статьи: 30.01.2023
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot