Первый слайд презентации: Тема 2.11. Средства и протоколы шифрования сообщений
Слайд 2
Конфиденциальность – данные не могут быть получены или прочитаны неавторизованными пользователями. Целостность информации – уверенность в том, что информация 100% останется нетронутой и не будет изменена злоумышленником. Доступность информации – получение доступа к данным, когда это необходимо.
Слайд 3
Шифрование – преобразование информации в целях сокрытия от неавторизованных лиц, но в то же время с предоставлением авторизованным пользователям доступа к ней.
Слайд 4
Средства шифрования - аппаратные, программные и программно-аппаратные шифровальные(криптографические) средства, реализующие алгоритмы криптографического преобразования инфор-мации для ограничения доступа к ней, в том числе при ее хранении, обработке и передаче (Постановление Правительства РФ от 16.04.2012 N 313)
Слайд 5
Основные способы шифрования: Симметричное Асимметричное Хеширование Цифровая подпись
Слайд 6
Криптографический протокол ( англ. Cryptographic protocol ) — это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах.
Слайд 7
Коммуникационный протокол устанавливает последовательность действий участников при передаче информации или информационном обмене. Обычный коммуникационный протокол обеспечивает установку сеанса, выбор маршрута, обнаружение искажений и восстановление передаваемой информации и т. п.
Слайд 8
Безопасность протокола выражается в обеспечении гарантий выполнения таких свойств, характеризующих безопасность, как доступность, конфиденциальность, целостность и др. Протокол, обеспечивающий поддержку хотя бы одной из функций-сервисов безопасности, называется защищённым или, точнее, протоколом обеспечения безопасности ( security protocol ). Защитные механизмы либо дополняют, либо встраиваются в коммуникационный протокол.
Слайд 9: Функции криптографических протоколов
Аутентификация источника данных Аутентификация сторон Конфиденциальность данных Невозможность отказа Невозможность отказа с доказательством получения Невозможность отказа с доказательством источника Целостность данных Обеспечение целостности соединения без восстановления Обеспечение целостности соединения с восстановлением Разграничение доступа
Слайд 10: Классификация
1.Классификация по числу участников : двусторонний; трёхсторонний; многосторонний.
Слайд 11: Классификация
2.Классификация по числу передаваемых сообщений : интерактивный (есть взаимный обмен сообщениями); неинтерактивный (только однократная передача ).
Слайд 12: Классификация
3.Классификация по целевому назначению протокола : протокол обеспечения целостности сообщений; с аутентификацией источника; без аутентификации источника; протокол (схема) цифровой подписи; протокол индивидуальной / групповой цифровой подписи; с восстановлением / без восстановления сообщения; протокол цифровой подписи вслепую; протокол цифровой подписи с доказуемостью подделки; протокол идентификации (аутентификации участников); односторонней аутентификации; двусторонней (взаимной) аутентификации ;
Слайд 13: Классификация
3.Классификация по целевому назначению протокола : конфиденциальная передача; обычный обмен сообщениями; широковещательная / циркулярная передача; честный обмен секретами; забывающая передача; протокол привязки к биту (строке); протокол распределения ключей; протокол (схема) предварительного распределения ключей; протокол передачи ключа (обмена ключами); протокол совместной выработки ключа (открытого распределения ключей); протокол парный / групповой; протокол (схема) разделения секрета; протокол (распределения ключей для) телеконференции.
Слайд 14: Классификация
Классификацию криптографических протоколов можно проводить также и по другим признакам: по типу используемых криптографических систем: на основе симметричных криптосистем; на основе асимметричных криптосистем; смешанные; по способу функционирования: интерактивный / неинтерактивный ; однопроходный / двух- / трёх- и т. д. проходный ; протокол с арбитром (протокол с посредником); двусторонний / с доверенной третьей стороной (с центром доверия).
Слайд 15
Групповые протоколы предполагают одновременное участие групп участников, например: протокол разделения секрета ( secret sharing protocol ) — если все группы, имеющие на это право, формируют одинаковые ключи; протокол телеконференции — если у различных групп должны быть разные ключи; протокол групповой подписи ( group signature protocol ) — предполагается одновременное участие заранее определенной группы участников, причем в случае отсутствия хотя бы одного участника из группы формирование подписи невозможно.
Слайд 16
Примитивный криптографический протокол ( primitive cryptographic protocol ) — это криптографический протокол, который не имеет самостоятельного прикладного значения, но используется как базовый компонент при построении прикладных криптографических протоколов. Как правило, он решает какую-либо одну абстрактную задачу. Например, протокол обмена секретами, протокол привязки к биту, протокол подбрасывания монеты (по телефону ).
Слайд 17
Прикладной криптографический протокол ( application cryptographic protocol ) предназначен для решения практических задач обеспечения функций — сервисов безопасности с помощью криптографических систем. Прикладные протоколы, как правило, обеспечивают не одну, а сразу несколько функций безопасности. Такие протоколы, как IPsec, на самом деле являются большими семействами различных протоколов, включающими много разных вариантов для различных ситуаций и условий применения.
Слайд 18
Примерами прикладных протоколов являются: система электронного обмена данными; система электронных платежей; система электронной коммерции; поддержка правовых отношений; игровые протоколы.
Слайд 19: Разновидности атак на протоколы
Атаки, направленные против криптографических алгоритмов Атаки против криптографических методов, применяемых для реализации протоколов Атаки против самих протоколов (активные или пассивные)
Слайд 20: Требования к безопасности протокола
Аутентификация ( нешироковещательная ): аутентификация субъекта аутентификация сообщения защита от повтора Аутентификация при рассылке по многим адресам или при подключении к службе подписки/уведомления: неявная (скрытая) аутентификация получателя аутентификация источника Авторизация (доверенной третьей стороной )
Слайд 21: Требования к безопасности протокола
Свойства совместной генерации ключа: аутентификация ключа подтверждение правильности ключа защищенность от чтения назад формирование новых ключей защищенная возможность договориться о параметрах безопасности Конфиденциальность Анонимность: защита идентификаторов от прослушивания ( несвязываемость ) защита идентификаторов от других участников
Последний слайд презентации: Тема 2.11. Средства и протоколы шифрования сообщений: Требования к безопасности протокола
Ограниченная защищенность от атак типа «отказ в обслуживании» Инвариантность отправителя Невозможность отказа от ранее совершенных действий: подотчётность доказательство источника доказательство получателя Безопасное временное свойство