Понедельник, 29.04.2024, 05:41
Криптографические протоколы
Главная Регистрация Вход
Приветствую Вас, Гость · RSS
Меню сайта
Форма входа
Поиск
Счетчики
Рейтинг@Mail.ru
 Основные определения

Протокол (protocol) – это распределенный алгоритм, определяющий последовательность шагов, точно специализирующих действия, которые требуются от двух или более участников для решения некоторой задачи.

Криптографический протокол (cryptographic protocol) – это протокол, в котором используются криптографические алгоритмы и который служит для решения некоторой криптографической задачи.

Атака на криптографический протокол – попытка проведения анализа сообщений протокола и/или выполнения не предусмотренных протоколом действий с целью нарушения работы протокола и/или получения информации, составляющий секрет его участников.

Криптографическая стойкость криптографического протокола (cryptographic security) - свойство криптографического протокола, характеризующее его способность противостоять атакам противника и/или нарушителя.

Подмена (substitution) – атака, состоящая в перехвате противником и/или нарушителем сообщения, и замене его другим сообщением. При этом выбор последнего может зависеть от перехваченного сообщения.

Подмена (impersonation) – атака, состоящая в подмене одного пользователя другим. Нарушитель, выступая от имени одной из сторон и полностью имитируя её действия, получает в ответ сообщения определенного формата, необходимые для подделки отдельных шагов протокола.

Атака с повторной передачей (replay attack) – атака, при которой противник и/или нарушитель повторно использует ранее переданное в текущем или предыдущем сеансе сообщение или какую-нибудь его часть в текущем сеансе протокола.

Атака на основе новизны (freshness attack) – атака с повторной передачей на протокол передачи ключей, при которой повторно противник и/или нарушитель повторно использует уже использованный ранее сеансовый ключ.

Атака отражением (reflection attack) – атака с повторной передачей, состоящая в обратной передаче отправителю ранее переданных им сообщений.

Атака с задержкой передачи сообщения (forced delay) – атака с повторной передачей, состоящая в перехвате противником сообщения и использовании его в более поздний момент времени.

Комбинированная атака (interleaving attack) – атака, состоящая в подмене или другом методе обмана, использующем комбинацию данных из ранее выполненных протоколов, в том числе протоколов, ранее навязанных противником.

Атака с параллельными сеансами (parallel-session attack) – атака, в котором противник специально открывает одновременно несколько параллельных сеансов в целях использования сообщений из одного сеанса в другом.

Атака с использованием специально подобранных текстов – атака на протоколы типа «запрос»-«ответ», при которой противник по определенному правилу выбирает запросы в целях получить информацию о долговременном ключе доказывающего. Эта атака может включать специально подобранные открытые тексты, если доказывающий должен подписать или зашифровать запрос, и специально подобранные шифрованные тексты, если доказывающий должен расшифровать запрос.

Использование противником своих средств в качестве части телекоммуникационной структуры – атака, при которой в протоколе идентификации между участниками А и В противник С входит в телекоммуникационный канал и становится его частью при реализации протокола между участниками А и В. При этом противник может подменить информацию, передаваемую между участниками А и В.

Атака с известным сеансовым ключом (known-key attack) – атака, состоящая в попытке получения информации о долговременном ключе или любой другой ключевой информации, позволяющей восстанавливать сеансовые ключи для других сеансов протокола.

Атака с неизвестным общим ключом (unknown-key share attack) – атака, при которой нарушитель С открывает два сеанса с участниками А и В, выступая в первом случае от имени В, хотя последний может и ничего об этом не знать. В результате будет сформирован общий ключ между участниками А и В, при чем участник А будет уверен, что сформировал общий ключ с участником В, а участник В будет уверен, что сформировал общий ключ с участником С. Сам ключ может быть неизвестен участнику С.

Атака с известным разовым ключом (short-term secret) – атака на протокол с повторной передачей, основанная на знании одноразового секрета.

Атака «противник в середине» (man-in-the-middle attack) - атака, при которой противник С выполняет протокол как участником А, так и с участником В. Противник С выполняет сеанс с участником А от имени В, а с участником В – от имени А. В процессе выполнения противник пересылает сообщения от А к В и обратно, возможно, подменяя их.

Робастный протокол (robust protocol) – протокол, обладающий «внутренней», конструктивной устойчивостью к попыткам его «сломать». В лучшем случае можно сконструировать протокол так, что если большинство участников верно следуют протоколу, то они получат верный результат.

Упругий протокол (resilient protocol) – протокол, сохраняющий безопасность, если противник узнает некоторую часть секретных данных участников.
8(definition)

Copyright OspanovRM © 2024
ТЕРМИНЫ

Календарь
«  Апрель 2024  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930
Архив записей
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Сайт управляется системой uCozЯндекс.Метрика