|
|
Основные определения |
|
Протокол (protocol) – это распределенный алгоритм, определяющий последовательность шагов, точно специализирующих действия, которые требуются от двух или более участников для решения некоторой задачи.
Криптографический протокол (cryptographic protocol) – это протокол, в котором используются криптографические алгоритмы и который служит для решения некоторой криптографической задачи.
Атака на криптографический протокол – попытка проведения анализа сообщений протокола и/или выполнения не предусмотренных протоколом действий с целью нарушения работы протокола и/или получения информации, составляющий секрет его участников.
Криптографическая стойкость криптографического протокола (cryptographic security) - свойство криптографического протокола, характеризующее его способность противостоять атакам противника и/или нарушителя.
Подмена (substitution) – атака, состоящая в перехвате противником и/или нарушителем сообщения, и замене его другим сообщением. При этом выбор последнего может зависеть от перехваченного сообщения.
Подмена (impersonation) – атака, состоящая в подмене одного пользователя другим. Нарушитель, выступая от имени одной из сторон и полностью имитируя её действия, получает в ответ сообщения определенного формата, необходимые для подделки отдельных шагов протокола.
Атака с повторной передачей (replay attack) – атака, при которой противник и/или нарушитель повторно использует ранее переданное в текущем или предыдущем сеансе сообщение или какую-нибудь его часть в текущем сеансе протокола.
Атака на основе новизны (freshness attack) – атака с повторной передачей на протокол передачи ключей, при которой повторно противник и/или нарушитель повторно использует уже использованный ранее сеансовый ключ.
Атака отражением (reflection attack) – атака с повторной передачей, состоящая в обратной передаче отправителю ранее переданных им сообщений.
Атака с задержкой передачи сообщения (forced delay) – атака с повторной передачей, состоящая в перехвате противником сообщения и использовании его в более поздний момент времени.
Комбинированная атака (interleaving attack) – атака, состоящая в подмене или другом методе обмана, использующем комбинацию данных из ранее выполненных протоколов, в том числе протоколов, ранее навязанных противником.
Атака с параллельными сеансами (parallel-session attack) – атака, в котором противник специально открывает одновременно несколько параллельных сеансов в целях использования сообщений из одного сеанса в другом.
Атака с использованием специально подобранных текстов – атака на протоколы типа «запрос»-«ответ», при которой противник по определенному правилу выбирает запросы в целях получить информацию о долговременном ключе доказывающего. Эта атака может включать специально подобранные открытые тексты, если доказывающий должен подписать или зашифровать запрос, и специально подобранные шифрованные тексты, если доказывающий должен расшифровать запрос.
Использование противником своих средств в качестве части телекоммуникационной структуры – атака, при которой в протоколе идентификации между участниками А и В противник С входит в телекоммуникационный канал и становится его частью при реализации протокола между участниками А и В. При этом противник может подменить информацию, передаваемую между участниками А и В.
Атака с известным сеансовым ключом (known-key attack) – атака, состоящая в попытке получения информации о долговременном ключе или любой другой ключевой информации, позволяющей восстанавливать сеансовые ключи для других сеансов протокола.
Атака с неизвестным общим ключом (unknown-key share attack) – атака, при которой нарушитель С открывает два сеанса с участниками А и В, выступая в первом случае от имени В, хотя последний может и ничего об этом не знать. В результате будет сформирован общий ключ между участниками А и В, при чем участник А будет уверен, что сформировал общий ключ с участником В, а участник В будет уверен, что сформировал общий ключ с участником С. Сам ключ может быть неизвестен участнику С.
Атака с известным разовым ключом (short-term secret) – атака на протокол с повторной передачей, основанная на знании одноразового секрета.
Атака «противник в середине» (man-in-the-middle attack) - атака, при которой противник С выполняет протокол как участником А, так и с участником В. Противник С выполняет сеанс с участником А от имени В, а с участником В – от имени А. В процессе выполнения противник пересылает сообщения от А к В и обратно, возможно, подменяя их.
Робастный протокол (robust protocol) – протокол, обладающий «внутренней», конструктивной устойчивостью к попыткам его «сломать». В лучшем случае можно сконструировать протокол так, что если большинство участников верно следуют протоколу, то они получат верный результат.
Упругий протокол (resilient protocol) – протокол, сохраняющий безопасность, если противник узнает некоторую часть секретных данных участников.
8(definition)
|
|
Copyright OspanovRM © 2024 |
|
|
|
Статистика |
|
|
Онлайн всего: 1 Гостей: 1 Пользователей: 0 |
|
|