Защитой информации


Типы атак на криптографические протоколы


Download 28.97 Kb.
bet7/8
Sana29.03.2023
Hajmi28.97 Kb.
#1305555
TuriПрактическая работа
1   2   3   4   5   6   7   8
Bog'liq
AXP 1 - Amaliy ish ru

Типы атак на криптографические протоколы
Криптографический протокол - это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах. Существует 2 группы атак:
атаки, основанные на использование слабости стандартных протоколов информационного обмена;
атаки, основанные на использование слабости криптографических надстроек над стандартными протоколами;
Различают: атаки на протоколы низкого уровня(канальные); среднего уровня(сетевого и транспортного уровней); на высокоуровневые протоколы(http); атаки на протоколы маршрутизации; С точки зрения задач они делятся на: 1. пассивные – перехват передаваемых данных 2. активные – не санкционированное отправление данных от имени другого пользователя, отрицание пользователем подлинности данных, отрицание фактов отправления или получения информации.
Формальные методы анализа криптографических протоколов.
Криптографический протокол - это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах.
Существует 4 формальных метода:
моделирование и проверка работы протокола с использованием специальных языков и средств испытания;
создание и использование экспертных систем позволяющих апробировать сценарий функционирования кр/пр;
моделирование требований к семейству кр/пр путем использования формальной логики;
основан на исследовании алгебраических свойств кр/пр.
Основная идея представления кр/пр в виде программы и дальнейший анализ корректной данной программы. Можно представать к/п в виде конечного автомата. Достоинтсва: возможность 100% определения известной уязвимости. Недостатки: невозможно обнаружить уязвимость; Методы формальной логики позволяют найти ответы на следующие вопросы: какие результаты можно достичь…; содержатся ли избыточные шаги, которые можно избежать сохр. без. протокола на прежнем уровне; необходимо ли зашифровать или можно передавать в открытом виде; нужно ли включить в данный кр/пр данные шаги для обеспечения безопасности.

Download 28.97 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling