6.1 Классификация криптографических протоколов
Протоколомназывается последовательность действий, исполняемых двумя или более сторонами, спроектированная для решения какой-либо задачи.
Криптографическим протоколомназывается протокол, в котором используются криптографические методы или шифры.
В криптографических протоколах используются стандарты шифрования, представленные на рисунке 6.1.
Рисунок 6.1 – Криптографические методы и шифры
Классификация криптографических протоколов представлена на рисунке 6.2.
Рисунок 6.2 – Криптографические протоколы
Рисунок 6.3 – Типы протоколов
Рисунок 6.4 – Протоколы сетевой защиты
В протоколах защищенного канала канального и сетевого уровней используется туннелирование.
Туннелирование – это процесс инкапсуляции одного типа пакета внутри другого с целью получения некоторого преимущества при его транспортировке.В туннельном режиме протоколаESP(IPsec) шифруется весь исходныйIP-пакет, что исключает возможность атак, построенных на анализе трафика.
В транспортном режиме ESP(IPSec) шифрует только содержимоеIP-пакета, что обеспечивает конфиденциальность, но не исключает анализ трафика пересылаемых пакетов.
Для описания протоколов примем обозначения:
- участники протокола,
- сеансовый ключ,
- ключ, совместный с посредником,
- открытый ключ,
- закрытый ключ,
- шифрование,
- дешифрование,
- хэш-функция,
- код аутентичности,
- случайное число (оказия), сгенерированное,
- секретное слово,
- метка даты/времени,
- сообщение.
В таблицах 6.1-6.5 приведены элементы криптографических протоколов.
Таблица 6.1 – Шифрование сообщений
Традиционное шифрование | |
( источником может быть только )
| |
Шифрование с открытым ключом | |
| |
|
Таблица 6.2 – Использование кодов аутентичности
| |
| |
|
Таблица 6.3 – Использование функций хэширования
| |
| |
| |
| |
|
Таблица 6.4 – Использование запросов/ответов
| обозначает оказию, сгенерированную стороной . Ключсовместно используетсяи. - функция типа приращения. Запросы/ответы используются для предотвращения воспроизведения сообщений. |
| |
|
Таблица 6.5 – Использование арбитражной цифровой
подписи
Традиционное шифрование, арбитр может видеть сообщение |
|
Традиционное шифрование, арбитр не видит сообщения |
|
Шифрование с открытым ключом, арбитр не видит сообщения |
|
В таблице приняты обозначения:- отправитель, - получатель, - арбитр,- сообщение |
Используя обозначения, приведем примеры протоколов.
Пример 1.Протокол распределения сеансовых ключей с помощью центра распределения ключей (ЦРК).
1.
2.
3.
4.
5.
Целью протокола является защищенная передача сеансового ключа сторонами. Сторонаполучаетна шаге 2. Сообщение, передаваемое на шаге 3, может быть зашифровано и прочитано только стороной. Шаг 4 отражает знание ключастороной. Шаг 5 убеждает сторонув том, что ключизвестени в том, что сообщение является новым, так как в нем используется.
Пример 2. Протокол аутентификации и обмена ключами, в котором используются симметричная криптография, случайные числа и доверенный сервер, генерирующий сеансовый ключ.
1. А отсылает В свое имя и случайное число .
2. В отсылает серверу свое имя и зашифрованное общим с В ключом сообщение, в котором конкатенируется имя А, случайное число и собственное число.
3. Сервер генерирует А два сообщения. В первое сообщение входит имя В, сеансовый ключ К и случайные числа и. Это сообщение шифруется общим ключомSи А. Второе сообщение включает имя А и сеансовый ключ К. Сообщение шифруется общим ключомSи В.
4. А расшифровывает первое сообщение, извлекает ключ К, убеждается в том, что совпадает со значение, отправленным на этапе 1. Затем посылает В два сообщения. Первое сообщение – это сообщение сервера, зашифрованное ключом В. Второе сообщение содержит случайное число, зашифрованное сеансовым ключом.
5. В расшифровывает первое сообщение, извлекает ключ К, убеждается в том, что совпадает со значение отправленным на этапе 2.
- Федеральное агентство связи
- 1.2 Качество обслуживания в vpn
- 1.3 Защита данных в vpn
- Организация vpn
- 2.1 Vpn устройства
- Расположение vpn устройств в сети
- Пользовательская схема
- 2.2.2 Провайдерская схема
- Смешанная схема
- 3 Характеристики услуги vpn
- 4 Оценка надёжности услуги vpn
- 5 Оценка безопасности услуги vpn
- 5.1 Экспертная модель
- 5.2 Экономическая модель
- 5.3 Вероятностная модель
- 6 Криптографические протоколы
- 6.1 Классификация криптографических протоколов
- 6.2 Атаки на протоколы
- 6.3 Протоколы vpn
- 7 Постановка задачи
- 8 Требования к выполнению курсового проекта
- Литература
- Приложение б Исходные данные
- Приложение в Решения для проектирования vpn Аппаратно-программный комплекс криптон-ip компании «анкад»
- Решение ViPNet Custom компании«Инфотекс»
- Решения «Микротест» на базе сертифицированных vpn-продуктов компании «Инфотекс»
- Межсетевые экраны Juniper Networks (NetScreen)
- Решение компании Alcatel-Lucent (Lucent Secure vpn)
- Решение компании Cisco Systems