logo
Уваров Р Ю - Диплом

7.1 Классификация криптографических протоколов

Протоколом называется последовательность действий, исполняемых двумя или более сторонами, спроектированная для решения какой-либо задачи.

Криптографическим протоколом называется протокол, в котором используются криптографические методы или шифры.

В криптографических протоколах используются стандарты шифрования, представленные на рис 7.1.

Рис.7.1. Криптографические методы и шифры.

Классификация криптографических протоколов представлена на рис 7.2.

Рис.7.2. Криптографические протоколы.

На рис 7.3 показаны основные типы протоколов.32

Рис.7.3. Типы протоколов.

На рис 7.4 показаны протоколы сетевой защиты.

Рис.7.4. Протоколы сетевой защиты.

В протоколах защищенного канала канального и сетевого уровней используется туннелирование. Туннелирование – это процесс инкапсуляции одного типа пакета внутри другого с целью получения некоторого преимущества при его транспортировке.В туннельном режиме протокола ESP (IPsec) шифруется весь исходный IP-пакет, что исключает возможность атак, построенных на анализе трафика.

В транспортном режиме ESP(IPSec) шифрует только содержимое IP-пакета, что обеспечивает конфиденциальность, но не исключает анализ трафика пересылаемых пакетов.

Для описания протоколов примем обозначения:

A, B - участники протокола,

- сеансовый ключ,

- ключ A(B), совместный с посредником,

- открытый ключ A(B),

- закрытый ключ A(B),

- шифрование,

- дешифрование,

- хэш-функция,

- код аутентичности,

- случайное число (оказия), сгенерированное A(B),

S - секретное слово,

T - метка даты/времени,

M - сообщение.

В таблицах 7.1-7.5 приведены элементы криптографических протоколов.

Таблица 7.1. Шифрование сообщений.

Традиционное шифрование

  • обеспечивает конфиденциальность (только A и B знают ключ K )

  • обеспечивает определенный уровень аутентификации ( источником может быть только A )

  • не обеспечивает подпись ( B может фальсифицировать получение сообщения, A имеет возможность отрицать отправку сообщения)

Шифрование с открытым ключом

  • обеспечивает конфиденциальность (только B имеет ключ )

  • не обеспечивает аутентификацию (кто угодно может использовать ключ

  • обеспечивает аутентификацию и подпись (только A имеет ключ , кто угодно может использовать, чтобы проверить подпись)

Таблица 7.2. Использование кодов аутентичности.

  • обеспечивает аутентификацию

  • обеспечивает аутентификацию (только A и B знают K1 )

  • обеспечивает конфиденциальность (только A и B знают K2 )

  • обеспечивает аутентификацию

  • обеспечивает конфиденциальность

Таблица 7.3. Использование функций хэширования.

  • обеспечивает конфиденциальность (только A и B знают K)

  • обеспечивает аутентификацию (H(M) криптографически защищено)

  • обеспечивает аутентификацию и цифровую подпись (H(M) криптографически защищено, только A может создать [H(M)])

  • обеспечивает аутентификацию и цифровую подпись

  • обеспечивает конфиденциальность (только A и B знают K)

  • обеспечивает аутентификацию (только A и B знают S)

  • обеспечивает аутентификацию (только A и B знают S)

  • обеспечивает конфиденциальность (только A и B знают K)

Таблица 7.4. Использование запросов/ответов.

обозначает оказию, сгенерированную стороной A. Ключ K совместно используется A и B. - функция типа приращения. Запросы/ответы используются для предотвращения воспроизведения сообщений.

Таблица 7.5. Использование арбитражной цифровой подписи.

Традиционное шифрование, арбитр может видеть сообщение

Традиционное шифрование, арбитр не видит сообщения

Шифрование с открытым ключом, арбитр не видит сообщения

В таблице приняты обозначения: X - отправитель, Y - получатель, A- арбитр, M - сообщение

Используя обозначения, приведем примеры протоколов.

Пример 1. Протокол распределения сеансовых ключей с помощью центра распределения ключей

(ЦРК).

Целью протокола является защищенная передача сеансового ключа сторонам A и B. Сторона A получает на шаге 2. Сообщение, передаваемое на шаге 3, может быть зашифровано и прочитано только стороной B. Шаг 4 отражает знание ключастороной B. Шаг 5 убеждает сторону B в том, что ключ известен A и в том, что сообщение является новым, так как в нем используется .

Пример 2. Протокол аутентификации и обмена ключами, в котором используются симметричная криптография, случайные числа и доверенный сервер, генерирующий сеансовый ключ.

  1. А отсылает В свое имя и случайное число .

  1. В отсылает серверу свое имя и зашифрованное общим с В ключом сообщение, в котором конкатенируется имя А, случайное число и собственное число

  1. Сервер генерирует А два сообщения. В первое сообщение входит имя В, сеансовый ключ К и случайные числа и . Это сообщение шифруется общим ключом S и А. Второе сообщениевключает имя А и сеансовый ключ К. Сообщение шифруется общим ключом S и В.

  1. А расшифровывает первое сообщение, извлекает ключ К, убеждается в том, что совпадает со значение, отправленным на этапе 1. Затем посылает В два сообщения. Первое сообщение – это сообщение сервера, зашифрованное ключом В. Второе сообщение содержит случайное число , зашифрованное сеансовым ключом.

  1. В расшифровывает первое сообщение, извлекает ключ К, убеждается в том, что совпадает со значение отправленным на этапе 2.