Интернет магазин китайских планшетных компьютеров



Компьютеры - Криптографический протокол - Задачи

23 января 2011


Оглавление:
1. Криптографический протокол
2. Задачи



  • Обеспечение различных режимов аутентификации
  • Генерация, распределение и согласование криптографических ключей
  • Защита взаимодействий участников
  • Разделение ответственности между участниками

Разновидности атак на протоколы

  • Атаки, направленные против криптографических алгоритмов
  • Атаки против криптографических методов, применяемых для реализации протоколов
  • Атаки против самих протоколов

Требования к безопасности протокола

  1. Аутентификация:
    • аутентификация субъекта
    • аутентификация сообщения
    • защита от повтора
  2. Аутентификация при рассылке по многим адресам или при подключении к службе подписки/уведомления:
    • неявная аутентификация получателя
    • аутентификация источника
  3. Авторизация
  4. Свойства совместной генерации ключа:
    • аутентификация ключа
    • подтверждение правильности ключа
    • защищенность от чтения назад
    • формирование новых ключей
    • защищенная возможность договориться о параметрах безопасности
  5. Конфиденциальность
  6. Анонимность:
    • защита идентификаторов от прослушивания
    • защита идентификаторов от других участников
  7. Ограниченная защищенность от атак типа «отказ в обслуживании»
  8. Инвариантность отправителя
  9. Невозможность отказа от ранее совершенных действий:
    • подотчетность
    • доказательство источника
    • доказательство получателя
  10. Безопасное временное свойство


Просмотров: 2659


<<< Криптограммы Бейла
Омофоническая замена >>>