Классификация протоколов удаленного взаимодействия абонентов. Протоколы контроля целостности информации. Протоколы идентификации и аутентификации абонентов в сети

Страницы работы

Содержание работы

Криптографические методы (Лекция)

Классификация протоколов удаленного взаимодействия абонентов

Криптография используется для:

·  Проверка подлинности

·  Обеспечение целостности информации

·  Не отрицание авторства

·  Распределение секретных ключей

Понятие криптографического протокола и основные требования, предъявляемые к ним

Целостность информации – свойство информации, заключающееся в ее существовании, в неизменном по отношению к некоторому фиксированному состоянию виде. Защита, передаваемой информации от преднамеренных и случайных искажений.

Аутентификация – установление, т.е. проверка и подтверждение подлинности различных аспектов информационного взаимодействия, а именно: содержание информации; источник, передающий сообщение; сам сеанс связи; время взаимодействия и т.д.

Доступность информации – свойство информации, обеспечивающие беспрепятственный доступ к ней зарегистрированных пользователей, для проведения санкционированных операций по ознакомлению, модификации и уничтожению. Проблема обеспечения доступности стоит в проблеме распределении пользователей.

Не отрицание авторства подразумевает, что отправитель сообщения впоследствии не должен иметь возможности ложно отрицать передачу данного сообщения.

Протоколом называют последовательность действий, исполняемых двумя и более сторонами информационного взаимодействия спроектированных для решения какой-либо задачи. Протокол чаще всего является интерактивным и предусматривает многораундовый обмен сообщениями между участниками. Любой протокол включает в себя:

·  Распределенный алгоритм

·  Спецификацию форматов, пересылаемых сообщений

·  Спецификацию синхронизации действий участников

·  Описание действий при возникновении сбоев

Криптографический протокол – набор правил и процедур, определяющих использование крипто алгоритмов и ключей шифрования в протоколе информационного взаимодействия. Основные требования:

·  Корректность – совокупность действий, предусмотренных протоколов, должна обеспечивать получение требуемого результата

·  Непротиворечивость и однозначность – каждое действие протокола должно быть определено таким образом, чтобы не возникало непонимания и противоречия между сторонами информационного взаимодействия

·  Полнота протокола – в протоколе должны быть указаны точные действия каждого участника в любой возможной ситуации

·  Требования безопасности

Классификация криптографических протоколов

1.  По задачам, решаемым криптографическим протоколом:

1.  Протоколы идентификации и аутентификации

2.  Протоколы управления ключами:

·  Протоколы генерации ключей

·  Распределения ключей

·  Уничтожения ключей

·  Модификации ключей

3.  Протоколы разделения секрета

4.  Протоколы обеспечения конфиденциальности информации

5.  Протоколы обеспечения целостности информации

6.  Протокол электронной жеребьевки

7.  Протокол тайного голосования

2.  Количество участников информационного взаимодействия и функции

1.  Самодостаточный протокол

2.  С посредниками.

3.  Протокол с арбитром. Арбитр представляет собой незаинтересованную и доверенную сторону протокола, но в отличии от посредника он необязательно участвует в исполнении каждого протокола. Арбитр приглашается только для проверки честности выполнения протоколов. Не предотвращают, а только обнаруживают мошенничество.

Зарождение

               Первые зашифрованные сообщения использовались еще в древнем Египте.

               Способ шифрования был очень прост, сейчас он называется шифрование простой подстановкой.

Гаммирование

Если длина гаммы превышает длину сообщения, то шифр является теоретически не раскрываемым.

1-ым электро-механическим устройством шифрованиея явился Диск Джефферсона.

1.  До II мировой войны: классические шифры

2.  От II мировой войны до 70-х годов: интенсивная радиопереписка. Электронные шифраторы. Шеннон – основатель криптографии как науки.

3.  С 70-х годов ХХ века: резкое увеличение спроса на защиту информации. Электронные сети связи. Начало использования криптографии вне государственного сектора. Открытые конференции и публикации. Массовое привлечение профессиональных метматиков.

В 77 году вышла статья Диффи и Хеллмана.

Начало 80 годов – стандарт электронно-цифровой подписи

Появление новых стандартов в 2000 году, появление новых стандартов ЭЦП.

Блочные алгоритмы шифрования

1.  Формальная модель блочного шифра

2.  Блочные шифры построенные по схеме Фейстеля

3.  Блочные шифры на основе подстановочно-перестановочной сети

Требования к симметричным алгоритмам шифрования:

1.  Высокий уровень защиты данных от дешифрования и модификации

2.  Защищенность данных должна основываться только на знании ключа

3.  Область значений ключа, должно исключать возможность дешифрования данных путем перебора значений

4.  Экономичность реализации, при достаточном быстродействии

5.  Стоимость дешифрования данных без ключа, должно превышать стоимость самих данных

Три области применения блочных шифров:

1.  При обеспечении конфиденциальности информации

2.  Совместно с асимметричными криптосистемами, для защиты каналов связи

Похожие материалы

Информация о работе