|
|
Компьютеры - Криптографический протокол - Задачи23 января 2011
Оглавление: 1. Криптографический протокол 2. Задачи
- Обеспечение различных режимов аутентификации
- Генерация, распределение и согласование криптографических ключей
- Защита взаимодействий участников
- Разделение ответственности между участниками
Разновидности атак на протоколы
- Атаки, направленные против криптографических алгоритмов
- Атаки против криптографических методов, применяемых для реализации протоколов
- Атаки против самих протоколов
Требования к безопасности протокола
- Аутентификация:
- аутентификация субъекта
- аутентификация сообщения
- защита от повтора
- Аутентификация при рассылке по многим адресам или при подключении к службе подписки/уведомления:
- неявная аутентификация получателя
- аутентификация источника
- Авторизация
- Свойства совместной генерации ключа:
- аутентификация ключа
- подтверждение правильности ключа
- защищенность от чтения назад
- формирование новых ключей
- защищенная возможность договориться о параметрах безопасности
- Конфиденциальность
- Анонимность:
- защита идентификаторов от прослушивания
- защита идентификаторов от других участников
- Ограниченная защищенность от атак типа «отказ в обслуживании»
- Инвариантность отправителя
- Невозможность отказа от ранее совершенных действий:
- подотчетность
- доказательство источника
- доказательство получателя
- Безопасное временное свойство
Просмотров: 2659
|