Kryptografický protokol - Cryptographic protocol
A bezpečnostní protokol (kryptografický protokol nebo šifrovací protokol) je abstrakt nebo konkrétní protokol který provádí a bezpečnostní související funkce a platí kryptografické metody, často jako sekvence kryptografické primitivy. Protokol popisuje, jak algoritmy by měly být použity. Dostatečně podrobný protokol obsahuje podrobnosti o datových strukturách a reprezentacích, kdy jej lze použít k implementaci více interoperabilních verzí programu.[1]
Pro bezpečný přenos dat na úrovni aplikace se široce používají kryptografické protokoly. Kryptografický protokol obvykle zahrnuje alespoň některé z těchto aspektů:
- Klíčová dohoda nebo provozovna
- Subjekt ověřování
- Symetrický šifrování a ověřování zpráv materiálová konstrukce
- Zabezpečený přenos dat na úrovni aplikace
- Neodmítnutí metody
- Tajné sdílení metody
- Bezpečné výpočty více stran
Například, Zabezpečení transportní vrstvy (TLS) je kryptografický protokol, který se používá k zabezpečení webu (HTTPS ) připojení. Má mechanismus autentizace entity, založený na X.509 Systém; klíčová fáze nastavení, kde a symetrické šifrování klíč je tvořen využitím kryptografie veřejného klíče; a funkce přenosu dat na úrovni aplikace. Tyto tři aspekty mají důležitá propojení. Standardní TLS nemá podporu nepopiratelnosti.
Existují i jiné typy kryptografických protokolů a dokonce i samotný termín má různé hodnoty; Kryptografické aplikace protokoly často používají jeden nebo více podkladů klíčové metody dohody, které jsou také někdy samy označovány jako „kryptografické protokoly“. Například TLS využívá tzv Výměna klíčů Diffie – Hellman, který je sice pouze součástí TLS per se„Diffie – Hellman může být sám o sobě považován za kompletní kryptografický protokol pro jiné aplikace.
Pokročilé kryptografické protokoly
Široká škála kryptografických protokolů jde nad rámec tradičních cílů důvěrnosti dat, integrity a autentizace, aby také zajistila řadu dalších požadovaných charakteristik spolupráce zprostředkované počítačem.[2] Slepé podpisy lze použít pro digitální hotovost a digitální pověření prokázat, že osoba je držitelem atributu nebo práva, aniž by odhalila totožnost této osoby nebo totožnost stran, se kterými tato osoba obchodovala. Bezpečné digitální časové razítko lze použít k prokázání, že údaje (i když důvěrné) existovaly v určitou dobu. Zabezpečený výpočet více stran lze použít k výpočtu odpovědí (například stanovení nejvyšší nabídky v aukci) na základě důvěrných údajů (například soukromé nabídky), takže po dokončení protokolu budou účastníci znát pouze svůj vlastní vstup a odpověď. End-to-end auditovatelné hlasovací systémy poskytují soubory požadovaných vlastností ochrany soukromí a auditovatelnosti pro provádění elektronické hlasování. Nepopiratelné podpisy zahrnout interaktivní protokoly, které podepisujícímu umožní prokázat padělek a omezit, kdo může podpis ověřit. Popíratelné šifrování rozšiřuje standardní šifrování tím, že útočníkovi znemožňuje matematicky dokázat existenci zprávy ve formátu prostého textu. Digitální mixy vytvářet těžko dohledatelné komunikace.
Formální ověření
Kryptografické protokoly někdy mohou být formálně ověřeno na abstraktní úrovni. Po dokončení je nutné formalizovat prostředí, ve kterém protokol funguje, aby bylo možné identifikovat hrozby. To se často děje prostřednictvím Dolev-Yao Modelka.
Logiky, koncepty a výpočty používané pro formální uvažování bezpečnostních protokolů:
- Burrows – Abadi – Needhamova logika (logika BAN)
- Dolev – Yao model
- π-počet
- Logika složení protokolu (PCL)
- Strand prostor[3]
Výzkumné projekty a nástroje používané k formálnímu ověření bezpečnostních protokolů:
- Automatická validace protokolů a aplikací internetového zabezpečení (AVISPA)[4] a navazující projekt AVANTSSAR[5]
- Casper[9]
- CryptoVerif
- Analyzátor tvarů kryptografického protokolu (CPSA)[10]
- Znalosti v bezpečnostních protokolech (KISS)[11]
- Analyzátor protokolu Maude-NRL (Maude-NPA)[12]
- ProVerif
- Scyther[13]
- Tamarin Prover[14]
Pojem abstraktního protokolu
K formálnímu ověření protokolu se často abstrahuje a modeluje pomocí Alice & Bob notace. Jednoduchý příklad je následující:
To říká, že Alice zamýšlí zprávu pro Boba skládající se ze zprávy šifrováno pod sdíleným klíčem .
Příklady
- Internetová výměna klíčů
- IPsec
- Kerberos
- Zprávy mimo záznam
- Protokol mezi dvěma body
- Zabezpečte Shell (SSH)
- Signální protokol
- Zabezpečení transportní vrstvy
- ZRTP
Viz také
Reference
- ^ "Přehled kryptografického protokolu" (PDF). 2015-10-23. Archivovány od originál (PDF) dne 2017-08-29. Citováno 2015-10-23.
- ^ Berry Schoenmakers. „Poznámky k přednášce Kryptografické protokoly“ (PDF).
- ^ Fábrega, F. Javier Thayer, Jonathan C. Herzog a Joshua D. Guttman., Strand Spaces: Proč je bezpečnostní protokol správný?CS1 maint: více jmen: seznam autorů (odkaz)
- ^ „Automated Validation of Internet Security Protocols and Applications (AVISPA)“. Archivovány od originál dne 22. 9. 2016. Citováno 2016-10-07.
- ^ AVANTSSAR
- ^ Omezovač logických útoků (Cl-AtSe)
- ^ Kontrola modelu s pevným bodem s otevřeným zdrojem (OFMC)
- ^ „SAT-based Model-Checker for Security Protocols and Security-sensitive Application (SATMC)“. Archivovány od originál dne 03.10.2015. Citováno 2016-10-17.
- ^ Casper: Kompilátor pro analýzu bezpečnostních protokolů
- ^ cpsa: Symbolický analyzátor kryptografického protokolu
- ^ „Znalosti v bezpečnostních protokolech (KISS)“. Archivovány od originál dne 10.10.2016. Citováno 2016-10-07.
- ^ Analyzátor protokolu Maude-NRL (Maude-NPA)
- ^ Scyther
- ^ Tamarin Prover
Další čtení
- Ermoshina, Ksenia; Musiani, Francesca; Halpin, Harry (září 2016). „Protokoly šifrovaného zasílání zpráv typu end-to-end: přehled“ (PDF). V Bagnoli, Franco; et al. (eds.). Internetová věda. INSCI 2016. Florencie, Itálie: Springer. 244–254. doi:10.1007/978-3-319-45982-0_22. ISBN 978-3-319-45982-0.