Криптографические протоколы. Основные свойства и уязвимости Криптографические протоколы. Основные свойства и уязвимости Изложены основные принципы построения криптографических протколов, подробно описаны свойства протоколов. Рассмотрено большое число примеров, демонстрирующих типовые уязвимости и их влияние на свойства протоколов. Академия, Academia 978-5-7695-5748-4
861 руб.
Russian
Каталог товаров

Криптографические протоколы. Основные свойства и уязвимости

Временно отсутствует
?
  • Описание
  • Характеристики
  • Отзывы о товаре
  • Отзывы ReadRate
Изложены основные принципы построения криптографических протколов, подробно описаны свойства протоколов. Рассмотрено большое число примеров, демонстрирующих типовые уязвимости и их влияние на свойства протоколов.
Отрывок из книги «Криптографические протоколы. Основные свойства и уязвимости»
Понятие криптографического протокола
1.1. Основные определения
Понятие протокола. Протокол (protocol) — описание распределенного алгоритма, в процессе выполнения которого два
(или более) участника последовательно выполняют определенные действия и обмениваются сообщениями. Последовательность шагов протокола группируется в циклы (раунды). В качестве участников (иначе — субъектов, сторон) протокола могут
выступать не только пользователи или абоненты, но и процессы, выполняющие какую-либо функциональную роль, например
клиентские и серверные приложения. Предполагается, что все
участники выполняют в нем какую-либо активную роль, а пассивные наблюдатели не являются участниками протокола.
Цикл (раунд) протокола (round, pass of cryptographic protocol) — в криптографических протоколах с двумя участниками —
временной интервал, в котором активен только один из участников. Другое название — проход (pass) протокола. Цикл (раунд) завершается формированием и отправлением сообщения с
последующим переходом активного участника в состояние ожидания и передачей активности другому участнику. В протоколах
с тремя и более участниками в синхронном случае цикл — период времени между двумя точками синхронизации. К очередной
точке синхронизации каждый участник должен отправить все
сообщения, которые ему предписано передать другим участникам в текущем цикле.
Шаг протокола (step of a protocol, protocol action) — конкретное законченное действие, выполняемое участником протокола
во время одного цикла (раунда) протокола; например, вычисление значения некоторой функции, проверка правильности сертификата ключа, генерация случайного числа, отправка сообщения и т. п.
Коммуникационный протокол устанавливает последователь-
ность действий участников при передаче информации или информационном обмене. Обычный коммуникационный протокол
обеспечивает установку соединения/сеанса, выбор маршрута,
обнаружение искажений, восстановление передаваемой инфор-
мации и т. п.
Безопасность протокола выражается в обеспечении гарантий
выполнения таких свойств, характеризующих безопасность, как
доступность, конфиденциальность, целостность и др. Для обеспечения функций безопасности, отвечающих этим свойствам,
в протоколах применяют специальные конструкции. Протокол,
обеспечивающий поддержку хотя бы одной из функций безопасности, называют защищенным, или, точнее, протоколом обеспечения безопасности (security protocol).
Функции — сервисы безопасности. Для уточнения понятия безопасности протокола нам потребуется ввести несколько общих терминов. Если подняться на системный уровень,
то понятие безопасности распределенных информационных систем в настоящее время конкретизируется как степень надежности реализации разнообразных функций (сервисов) безопасности. Впервые в наиболее полном виде концепция функций —
сервисов безопасности изложена в международном стандарте «Базовая эталонная модель взаимодействия открытых систем. Часть 2. Архитектура безопасности», утвержденном в
1989 г. В 1991 г. этот стандарт был повторен в «Рекомендациях X.800: Архитектура безопасности взаимодействия открытых систем, для применений МККТТ

Оставить заявку на описание
?
Содержание
Предисловие 3
Список обозначений 6
Г л а в а 1. Понятие криптографического протокола 8
1.1. Основные определения 8
1.2. Свойства, характеризующие безопасность протоколов 13
1.3. Виды криптографических протоколов 21
1.4. Основные атаки на безопасность протоколов 28
1.5. Формальные методы анализа протоколов обеспечения
безопасности 35
Г л а в а 2. Криптографические хеш-функции 45
2.1. Функции хеширования и целостность данных 45
2.2. Хеш-функции, задаваемые ключом 49
2.3. Хеш-функции, не зависящие от ключа 54
2.4. Хеш-функции на основе дискретного логарифмирования 63
2.5. Возможные атаки на функции хеширования 64
Г л а в а 3. Коды аутентификации 68
3.1. Определения и свойства 68
3.2. Ортогональные массивы 71
3.3. Характеристика оптимальных кодов аутентификации 74
Г л а в а 4. Схемы цифровых подписей 79
4.1. Общие положения 79
4.2. Цифровые подписи на основе систем шифрования с открытыми ключами 85
4.3. Цифровые подписи на основе специально разработанных
алгоритмов 87
4.4. Цифровые подписи на основе симметричных систем
шифрования 93
4.5. Другие протоколы цифровой подписи 94
Г л а в а 5. Протоколы идентификации 98
5.1. Виды протоколов идентификации 98
5.2. Протоколы идентификации, использующие пароли (слабая
аутентификация) 100
5.3. Протоколы идентификации, использующие технику
«запрос—ответ» (сильная аутентификация) 106
5.4. Протоколы идентификации, использующие технику
доказательства знания 114
Г л а в а 6. Протоколы с нулевым разглашением 128
6.1. Протоколы решения математических задач 128
6.2. Протокол привязки к биту 129
6.3. Игровые протоколы 131
6.4. Протокол подписания контракта 135
6.5. Сертифицированная электронная почта 139
6.6. Аргумент с нулевым разглашением 141
6.7. Протокол (схема) электронного голосования 143
Г л а в а 7. Протоколы передачи ключей 147
7.1. Передача ключей с использованием симметричного
шифрования 147
7.2. Передача ключей с использованием асимметричного
шифрования 161
Г л а в а 8. Открытое распределение ключей 170
8.1. Виды протоколов открытого распределения ключей
и их свойства 170
8.2. Протокол Диффи—Хеллмана и его усиления 173
8.3. Аутентифицированные протоколы 181
Г л а в а 9. Предварительное распределение ключей 188
9.1. Схемы предварительного распределения ключей
в сети связи 188
9.2. Групповые протоколы 203
Г л а в а 10. Аппаратные средства для защиты ключей
в компьютере 211
10.1. Проблема защиты главного ключа 211
10.2. Архитектура криптографической подсистемы 214
10.3. Примеры протоколов распределения ключей 219
Г л а в а 11. Семейство протоколов IPsec 225
11.1. Структура протокола IPsec 225
11.2. Управление ключами в протоколе IPsec 230
11.3. Атаки на протокол IPsec 249
Г л а в а 12. Управление ключами 253
12.1. Проблема управления ключами 253
12.2.Жизненный цикл ключей 255
12.3. Услуги, предоставляемые доверенной третьей стороной 258
12.4. Особенности управления ключами в симметричных системах шифрования 258
12.5. Особенности управления ключами в асимметричных системах шифрования 261
Список литературы 264
Аудитория:   18 и старше
Бумага:   Офсет
Масса:   345 г
Размеры:   217x 145x 20 мм
Тираж:   2 000
Литературная форма:   Учебное пособие
Тип иллюстраций:   Таблицы
Отзывы
Найти пункт
 Выбрать станцию:
жирным выделены станции, где есть пункты самовывоза
Выбрать пункт:
Поиск по названию улиц:
Подписка 
Введите Reader's код или e-mail
Периодичность
При каждом поступлении товара
Не чаще 1 раза в неделю
Не чаще 1 раза в месяц
Мы перезвоним

Возникли сложности с дозвоном? Оформите заявку, и в течение часа мы перезвоним Вам сами!

Captcha
Обновить
Сообщение об ошибке

Обрамите звездочками (*) место ошибки или опишите саму ошибку.

Скриншот ошибки:

Введите код:*

Captcha
Обновить