Криптографический протокол (англ.Cryptographic protocol) — это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов, часто являющихся последовательностью криптографических примитивов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах для обмена сообщениями между двумя и более участниками, а также описание используемых структур➤.
В протоколе участниками (субъектом, стороной) могут быть приложения, люди, их группы или, например, организации. Другими словами — всё, по каким-либо причинам способное иметь активную или пассивную роль в работе протокола. Так, в частности, большинство протоколов разрабатывается с учётом наличия пассивного слушателя, способного перехватывать сообщения➤.
Появление самых простых протоколов датируется концом 1970-х, началом 1980-х годов[1]. Вклад в их появление внесли такие специалисты, как Рональд Ривест, Ади Шамир[2], Роджер Нидхем, Майкл Шрёдер[3] и многие другие. Брюс Шнайер приводит описание известных протоколов в своей книге «Прикладная Криптография»[4].
Протокол делится на проходы (англ.pass) или циклы (англ.round), являющиеся интервалом времени активности только одного участника. В протоколах, рассчитанных на количество участников большее двух, при необходимости их синхронизации циклом называют период времени между двумя точками синхронизации[6].
Проход, в свою очередь, состоит из шагов (англ.step, action) — конкретных законченных действий, выполняемых участником[6].
Реализация протокола или даже теоретическое её описание для конкретных участников, каждый из которых имеет одну или несколько ролей, называется сеансом (англ.session). В другом сеансе протокола участники могут поменяться ролями и выполнять уже совсем другие функции[6].
Таким образом, протокол описывает правила поведения каждой абстрактного участника в протоколе. А сеанс описывает уже состоявшейся в прошлом конкретную реализацию протокола[6].
Условные обозначения
При записи криптографических протоколов для обозначения участников принято использовать либо термины «отправитель», «получатель», пр., либо экземплификанты. Соответствие между ними следующее[6]:
Алиса, Боб (от англ.A, B) — отправитель сообщения и его получатель.
Карл, Клара, Чарли (от англ.C) — равноправная Алисе и Бобу третья сторона в случае её наличия.
Меллори (от англ.malicious) — активный криптоаналитик.
Трент (от англ.trust) — доверенная сторона. Например, — удостоверяющий центр в протоколах проверки подписей.
Для записи примитивов принято использовать следующие обозначения[6]:
(от англ.message) — сообщение в исходном виде, открытая информация в том виде, в котором её способен прочесть любой участник протокола. То есть, под может пониматься и исходный текст в прямом понимании или, например, массив бит, звук и так далее.
(от англ.key) — ключ. Без дополнительных уточнений обычно обозначает секретный сеансовый ключ.
— идентификатор и ключ Алисы, метка времени и срок жизни данной записи, всё вместе подписанное открытым ключом доверенного центра (Трента). То есть фактически сертификат ключа Алисы.
Классификация
Глобально протоколы можно разделить на две группы: примитивные и прикладные[7].
Примитивный криптографический протокол (англ.primitive cryptographic protocol) сам по себе не имеет практической пользы, однако может быть частью прикладного протокола. Решает одну абстрактную задачу[7].
Прикладной криптографический протокол (англ.application cryptographic protocol) имеет практическое применение, используется для решения практических задач безопасности. Данные протоколы обычно реализуют сразу несколько криптографических функций. А порой и вовсе являются целым семейством протоколов, способных менять параметры системы по необходимости. Например, система электронных платежей[7].
Однако существуют и более точные классификации[5]:
Классификация по числу участников:
двусторонний
трёхсторонний
многосторонний
Классификация по числу передаваемых сообщений:
интерактивный (есть взаимный обмен сообщениями)
неинтерактивный (однократная передача)
Классификация по целевому назначению протокола:
обеспечение целостности сообщений с аутентификацией источника / без аутентификации источника
против криптографических методов, применяемых для реализации протоколов
против самих протоколов (активные или пассивные)
Виды атак на криптографические протоколы
Человек посередине (англ.man in the middle) — вид атак, в которых злоумышленник встраивается в канал общения между участниками, внося изменения в передаваемые сообщения или перенаправляя их. Для неё уязвимы протоколы, в которых отсутствует взаимная аутентификация сторон[6].
Повтором сообщения (англ.replay attack) — повторное использование ранее переданного сообщения или какой-либо его части в текущем сеансе протокола. Например, сначала записав сообщение, содержащее ключ в зашифрованном виде, можно потратить произвольное количество времени на его расшифровку, а далее заставить участников использовать его повторно[5].
Подмены типа (англ.type flaw attack) — похожа на атаку повтором с той лишь разницей, что сообщение передаётся на другом раунде протокола, тем самым изменяется его значение в протоколе[6].
Атака с параллельными сеансами (англ.parallel-session attack) — атака, в ходе которой злоумышленник инициирует несколько параллельных сеансов с участниками и предаёт сообщения из одного сеанса в другой[6].
Устаревший протокол
Устаревший протокол для криптовалюты - это протокол, который был использован в прошлом для функционирования криптовалютной сети, но в настоящее время не рекомендуется или не поддерживается разработчиками из-за различных причин.
Причины, по которым протокол может стать устаревшим, могут включать в себя:
Уязвимости безопасности: Обнаружение уязвимостей в протоколе, которые могут быть использованы злоумышленниками для атаки на сеть.
Неэффективность: Протокол может стать неэффективным или медленным в обработке транзакций при увеличении нагрузки на сеть.
Отсутствие поддержки или развития: Если разработчики перестают поддерживать или развивать протокол, это может привести к его устареванию.
Когда протокол становится устаревшим, разработчики могут предпринимать различные действия, такие как выпуск обновлений для устранения уязвимостей или переход на новый протокол с улучшенными функциями и безопасностью. В некоторых случаях сообщество криптовалюты может принять решение о хардфорке (жёстком разделении сети) для обновления протокола и реализации необходимых изменений.
Обновления протокола
Чтобы возобновить устаревший протокол криптовалюты, часто требуется обратиться к майнингу для создания дополнительного обновлённого протокола. Манеры играют ключевую роль в обеспечении безопасности и надёжности сети криптовалюты, поэтому их поддержка и участие в процессе обновления протокола крайне важны.
Для этого могут быть предприняты следующие шаги:
Согласование изменений: Разработчики протокола могут предложить обновленную версию протокола, включающую исправление уязвимостей или улучшение функциональности. Эти изменения должны быть обсуждены и согласованы с сообществом и майнерами.
Майнинг обновлений: Майнеры могут выбрать, принять или отклонить предложенные изменения протокола путем голосования или других механизмов принятия решений, таких как форки или апгрейды.
Развертывание обновлений: После согласования изменений и их принятия майнерами, разработчики могут развернуть обновленную версию протокола, которая будет принята всеми участниками сети.
Процесс обновления протокола может быть сложным и требует согласованных усилий со стороны разработчиков, майнеров и других участников сети. Однако это необходимо для обеспечения безопасности и эффективности функционирования криптовалютной сети.
Свойства безопасности
Свойств, характеризующих безопасность криптографического протокола, достаточно много. Обычно свойства протоколов, характеризующие их стойкость к различным атакам, формулируют как цели (англ.goals) или требования к протоколам. Трактовка этих целей со временем меняется и уточняется. Наиболее полное и современное толкование этих целей даётся в документах международной организации IETF. Под свойствами (целями, требованиями) безопасности в документах IETF в настоящее время понимаются следующие 20 целей, сгруппированные в 10 групп[9]:
(англ.Peer Entity Authentication) Проверка подлинности участников протокола наличия, их полномочий, а также того, что они действительно принимают участие в выполнении текущего сеанса протокола.
G2 Аутентификация сообщения
(англ.Message authentication) Проверка подлинности источника данных. Поскольку без гарантии того, что сообщение не было модифицировано, данное свойство становится бесполезным, возникает также требование целостности сообщения.
G3 Защита от повтора
(англ.Replay Protection) Гарантирование того, что сообщение не является повторно отправленным. В зависимости от контекста, это может иметь либо смысл того, что сообщение было сгенерировано в данном сеансе, либо что сообщение было сгенерировано в течение известного промежутка времени. либо что сообщение не было принято ранее.
Аутентификация при рассылке по многим адресам или при подключении к службе подписки/уведомления:
G4 Неявная (скрытая) аутентификация получателя
(англ.Implicit Destination Authentication) Протокол должен гарантировать, что к отправленной информации, многоадресному сообщению или групповому общению будут иметь доступ только те участники, которым разрешил отправитель.
G5 Аутентификация источника
(англ.Source Authentication) Легитимные члены группы могут проверить подлинность источника и содержимого информации или группового сообщения. Сюда относятся случаи, когда члены группы не доверяют друг другу.
(англ.Authorization (by a Trusted Third Party)) Доверенная третья сторона представляет одного участника другому участнику, давая уверенность в том, что они могут доверять друг другу.
Свойства совместной генерации ключа:
G7 Аутентификация ключа
(англ.Key Authentication) Один из участников получает подтверждение того, что никакой другой участник, кроме заранее определённого второго участника (и, возможно, других доверенных участников), не может получить доступа ни к одному секретному ключу.
G8 Подтверждение правильности ключа
(англ.Key Confirmation, Key Proof of Possession) Один из участников получает подтверждение того, что второй участник (возможно, неопределённый) действительно обладает конкретным секретным ключом (либо имеет доступ ко всем ключевым материалам, необходимым для его вычисления).
G9 Защищённость от чтения назад
(англ.Perfect Forward Secrecy) Компрометация долговременных ключей не приводит к компрометации старых сеансовых ключей.
G10 Формирование новых ключей
(англ.Fresh Key Derivation) Использование динамического управления ключами для получения свежих сеансовых ключей.
G11 Защищённая возможность договориться о параметрах безопасности
(англ.Secure capabilities negotiation) Обнаружение криптографических возможностей и предпочтений участников, а также согласовывание параметров безопасности (как, например, стойкость ключей и шифры).
(англ.Confidentiality, Secrecy) Гарантия, что сообщение или его часть не станут доступными или раскрытыми для неавторизованных участников и злоумышленника.
G13 Защита личности от неучастников (несвязываемость)
(англ.Identity Protection against Eavesdroppers) Злоумышленник, не являющийся правомерным участником протокола, не должен иметь возможности связать сообщение, которым обменивается одна сторона, с реальной личностью этой стороны.
G14 Защита личности от участников
(англ.Identity Protection against Peer) Правомерный участник протокола не должен иметь возможности связать сообщение, переданное одной стороной, с реальной личностью этой стороны.
(англ.(Limited) Denial-of-Service Resistance) Устойчивость к DoS. Трудно проверить, так как протокол может быть подвержен DoS-атакам по разным причинам, наиболее распространённой из которых является потребление слишком большого количества ресурсов (памяти, вычислительной мощности), прежде чем участник аутентифицирует себя. Но существует множество других причин: среди прочего, протоколы могут быть уязвимы для атаки DoS на распределение памяти, вычислительную мощность.
G16 Инвариантность отправителя
(англ.Sender Invariance) Сторона получает уверенность в том, что источник сообщения остался тем же, что и тот, кто начал сообщение.
Невозможность отказа от ранее совершённых действий:
G17 Подотчётность
(англ.Accountability) Гарантия, что действия участника могут быть однозначно отслежены.
G18 Доказательство источника
(англ.Proof of Origin) Неоспоримое доказательство отправки сообщения.
G19 Доказательство получателя
(англ.Proof of Delivery) Неоспоримое доказательство получения сообщения.
G20 Безопасное временное свойство
(англ. Safety Temporal Property) Возможность использовать оператор когда-то в прошлом для описания отношений между раундами протокола. Например, если пользователь хочет слушать музыку на сервисе, когда-то в прошлом он должен был оплатить подписку.
↑ 123Ященко В. В., Варновский Н. П., Нестеренко Ю. В. , Кабатянский Г. А., Девянин П. Н., Проскурин В. Г., Черемушкин А. В., Гырдымов П. А., Зубов А. Ю., Зязин А. В., Овчинников В. Н., Анохин М. И.Введение в криптографию / Под общ. ред. В. В. Ященко. — 2012. — С. 45. — 348 с. — ISBN 978-5-4439-0026-1. Архивировано 17 ноября 2021 года.
Эта статья или раздел нуждается в переработке.Пожалуйста, улучшите статью в соответствии с правилами написания статей. Доисторический период Украины — период человеческого заселения территории нынешней Украины, начиная с ранних гоминид и вплоть до начала нашей эры,...
Irawan Soejono adalah seorang mahasiswa Indonesia yang diakui oleh Belanda sebagai pahlawan negara tersebut karena perjuangannya melawan Nazi Jerman selama masa pendudukan Nazi Jerman di Belanda (1940-1945). Sebelum Perang Dunia II, Irawan Soejono adalah anggota Perhimpunan Indonesia di Belanda. Ayahnya adalah Raden Adipati Ario Soejono, orang Hindia Belanda (sekarang Indonesia) pertama yang menjabat sebagai menteri dalam Kabinet Belanda (3 September 1940 - 24 Juni 1945) pimpinan Perdana Ment...
Penemuan Batu Larung sekitar tahun 1933. Batu Silindrik atau dikenal dengan Batu Larung merupakan situs megalitikum zaman batu atau purba yang terletak di desa Dusun Tuo, kecamatan Lembah Masurai. Batu ini salah satu dari peninggalan megalitik yang tersebar diwilayah kabupaten Merangin, Jambi. Batu Larung berbentuk bulat panjang yang berukuran 3,45 x 0,94 meter dan terdapat relief berbentuk manusia.[1][2] Sejarah Situs megalitikum banyak ditemukan di wilayah Luhak 16. Batu ter...
Poster di Manchukuo yang menggambarkan hubungan harmonis antara orang Jepang, orang Han, dan orang Manchu. Slogan di bawahnya berbunyi: Perdamaian dunia berkat kerja sama Jepang, Tiongkok, dan Manchukuo. Gambar anak di sebelah kanan yang memegang bendera Lima Bangsa Dalam Satu Perserikatan yang melambangkan Tiongkok. Propaganda di kekaisaran Jepang, pada periode tepat sebelum dan saat Perang Dunia II, dirnacang untuk membantu pemerintahan Jepang yang berkuasa pada masa itu. Sebagian besar uns...
لمعانٍ أخرى، طالع شبح (توضيح). هذه المقالة بحاجة لصندوق معلومات. فضلًا ساعد في تحسين هذه المقالة بإضافة صندوق معلومات مخصص إليها. في مصطلحات نظرية الحقل الكمومي، فإن الشبح، أو الحقل الشبحي، أو الجسيم الشبح، أو الشبح العياري هو حالة غير مادية في نظرية المقياس. الأشباح ...
This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: British International School of Houston – news · newspapers · books · scholar · JSTOR (December 2010) (Learn how and when to remove this template message) School in Harris County , Texas, United StatesBritish International School of HoustonAddress2203 North Wes...
Radio station in Syracuse, New York For the Newark, New Jersey television station that formerly used the WWHT calls, see WFUT-TV. This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: WWHT – news · newspapers · books · scholar · JSTOR (February 2017) (Learn how and when to remove this template message) WWHTSyracus...
The Making of Modern Turkey: Nation and State in Eastern Anatolia, 1913–1950 PengarangUğur Ümit ÜngörPenerbitOxford University PressTanggal terbit2011ISBNISBN 978-0-199-60360-2 The Making of Modern Turkey: Nation and State in Eastern Anatolia, 1913–1950 adalah sebuah buku karya Uğur Ümit Üngör, yang diterbitkan oleh Oxford University Press pada tahun 2011.[1] Buku tersebut menyoroti politik populasi dalam transisi antara akhir Kesultanan Utsmaniyah dan Republik Turki,...
This article relies largely or entirely on a single source. Relevant discussion may be found on the talk page. Please help improve this article by introducing citations to additional sources.Find sources: Espers band – news · newspapers · books · scholar · JSTOR (February 2016) EspersEspers performing in 2006Background informationOriginPhiladelphia, United StatesGenresDrone, folk, psychedelic, rockYears active2002-2010, 2018LabelsLocust Music, Dra...
Crustacea Crustacea Exemples de CrustacésClassification ITIS Règne Animalia Sous-règne Bilateria Infra-règne Protostomia Super-embr. Ecdysozoa Embranchement Arthropoda Sous-embranchementCrustacea *Brünnich, 1772[1] Classes de rang inférieur Branchiopoda Cephalocarida Malacostraca Maxillopoda Ostracoda Remipedia Les Crustacés (Crustacea) sont un sous-embranchement des Arthropodes. Ce sont des animaux dont le corps est revêtu d’un exosquelette chitinoprotéique appelé exocuticule et ...
Human settlement in EnglandRadstockThe old winding wheel on a headframe, now in the centre of Radstock, in front of the Radstock MuseumRadstockLocation within SomersetPopulation9,419 (built-up area, 2011)[1]OS grid referenceST689550Civil parishRadstockUnitary authorityBath and North East SomersetCeremonial countySomersetRegionSouth WestCountryEnglandSovereign stateUnited KingdomPost townRADSTOCKPostcode districtBA3Dialling code01761PoliceAvon a...
Marie la Sanglante, Bloody Mary Pour les articles homonymes, voir Marie Tudor, Marie d'Angleterre, Marie Ire et Bloody Mary (homonymie). Pour les autres membres de la famille, voir Généalogie des Tudor. Marie Ire Marie Ire par Antonio Moro, 1554. Titre Reine d'Angleterre et d'Irlande 6 ou 19 juillet 1553[N 1] – 17 novembre 1558(5 ans, 3 mois et 29 jours à 5 ans, 4 mois et 11 jours) Couronnement 30 octobre 1553 en l'abbaye de Westminster Prédécesseur Jeann...
Israeli mathematician and computer scientist Gil KalaiKalai at Oberwolfach, 2007Born1955 (age 68–69)Alma materHebrew University (PhD)Scientific careerFieldsMathematicsInstitutionsHebrew University of JerusalemYale UniversityDoctoral advisorMicha PerlesNotable studentsIsabella NovikNathan Keller [he] Gil Kalai (born 1955) is an Israeli mathematician and computer scientist. He is the Henry and Manya Noskwith Professor Emeritus of Mathematics at the Hebrew University...
Pancake in Tibetan cuisine GyabragTypePancakePlace of originTibetMain ingredientsBarley flour, yak butter, cheese curds, sugar In Tibetan cuisine, gyabrag is a pancake, made with barley flour, yak butter, dry cheese curds and sugar.[1] See also List of pancakes List of Tibetan dishes food portal References ^ Li, Tao; Jiang, Hongying (2003). Tibetan customs. 五洲传播出版社. p. 35. ISBN 978-7-5085-0254-0. Retrieved 5 August 2011. vtePancakes List of pancakes Types �...
Neighborhood of Manhattan in New York City For other uses, see Five Points. This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Five Points, Manhattan – news · newspapers · books · scholar · JSTOR (May 2024) (Learn how and when to remove this message) Lodgers in Bayard Street Tenement, Five Cents a Spot, 1889 Fi...