Что такое криптографический протокол?

357

Сегодня криптографами особое внимание уделяется разработке криптографических протоколов, в основе которых лежит набор правил, направленных на регламентацию использования криптографических алгоритмов в информационных процессах и предназначенных для решения конкретных задач. Итак, что такое криптографический протокол?

Криптографический протокол

Так, криптографический протокол – процедура взаимодействия абонентов посредством использования криптографических средств в целях достижения определенной цели, которую не могут достигнуть их противники.

Необходимо отметить, что любой протокол обладает рядом определенных, характерных для него, свойств:

  • Конкретный порядок действий, необходимых для его выполнения;
  • Каждое действие должно быть выполнено только по окончании предыдущего;
  • Непротиворечивость протокола;
  • Полнота протокола (для всех возможных ситуаций предусматривает соответствующее действие).

Таким образом, свойства протокола практически аналогичны свойствам алгоритмов. Это обусловлено тем, что протокол в некоторой степени является алгоритмом действий сторон в конкретной ситуации.

В связи с этим, все участники протокола должны знать его и полностью выполнять все его этапы. При этом участники могут не доверять друг другу, что обязывает криптографический протокол обеспечить уровень защиты не только от действий противника, но и от возможных противоправных действий участников системы.

История развития криптографических протоколов

Необходимо отметить, что криптографические протоколы представляют собой совсем молодую отрасль криптографии. Первые подобные алгоритмы появились во второй половине прошлого столетия, после чего началось их стремительное развитие. Сегодня уже известно достаточно большое количество типов протоколов, которые можно разделить на две основные группы:

Прикладные – протоколы, решающие конкретную задачу, возникающую в реальном мире.

Примитивные – протоколы, которые обычно используются в качестве строительных блоков в процессе разработки прикладных протоколов.

Иные виды протоколов

Протоколы, предназначенные для конфиденциальной передачи сообщений. Их суть заключается в следующем. Два участника, являющиеся абонентами сети, соединены одной сетью связи посредством которой передают сообщения друг другу. Предположительно, данная связь может находится под контролем противника. Так, у одного абонента есть некое сообщение, которое необходимо конфиденциальным способом передать другому абоненту. В связи с этим, протоколы такого типа позволяют передавать сообщения таким образом, чтобы противник не смог их перехватить.

Протоколы аутентификации и идентификации. Основной целью таких протоколов является предотвращение доступа определенным лицам, которые не являются участниками системы и не имеют возможности использовать ее ресурсы. Яркий пример применения протокола аутентификации и идентификации – организация доступа участников некой информационной системы.

Протоколы распределения ключей. Они используются в целях обеспечения закрытыми ключами абонентов линии связи для последующей передачи сообщений.

Протоколы электронной цифровой подписи. Такие протоколы предоставляют возможность ставить подпись под электронными документами, которая в свою очередь является аналогом классической подписи. В результате добавляется уникальное числовое дополнение, позволяющее проверить авторство.

Криптографический протокол и криптографические атаки

В предыдущих статьях мы рассмотрели такое понятие, как криптографические атаки, а также их типы на криптографические алгоритмы. При этом необходимо отметить, что в большинстве случае подобные атаки направлены не на алгоритмы шифрования, а непосредственно на криптографический протокол.

Таким образом, даже при наличии полностью надежного алгоритма шифрования, не всегда гарантируется полная безопасность участникам связи.

Известно большое количество примеров, когда криптографические протоколы имеют уязвимые места, которые приводят к противоправным действиям как со стороны участников системы, так и внешних противников.

В связи с этим, криптографические протоколы активно изучаются и совершенствуются.

Добавить комментарий

Такой e-mail уже зарегистрирован. Воспользуйтесь формой входа или введите другой.

Вы ввели некорректные логин или пароль

Sorry that something went wrong, repeat again!