Protokół kryptograficzny
Protokół kryptograficzny - protokół wykorzystujący algorytm kryptograficzny w celu zapewnienia odpowiedniego poziomu poufności i wiarygodności pomiędzy komunikującymi się stronami. Opisuje sposób użycia algorytmu oraz zapewnia, że niemożliwe jest dowiedzenie się czegoś więcej niż to co podane w protokole.[1][2].
Opisuje właściwy sposób użycia technik kryptograficznych w celu zapewnienia bezpiecznego ich stosowania. Zwykle protokoły kryptograficzne dotyczą realizacji sposobu wymiany informacji z użyciem szyfrowania, w sposób uniemożliwiający przechwycenie informacji jawnej lub jakichkolwiek innych informacji - jak klucze lub np. informacja o tożsamości komunikujących się osób w trakcie pełnego procesu wymiany informacji. Zwykle w ramach jednego protokołu wykorzystuje się wiele technik kryptograficznych jak np. szyfr asymetryczny w celu bezpiecznej wymiany kluczy stosowanych podczas szyfrowania wiadomości szyfrem symetrycznym itp.
Konstrukcja protokołów kryptograficznych jest zajęciem skomplikowanym i wymagającym zwykle dużej wiedzy kryptologicznej oraz pomysłowości. Niewłaściwa budowa, implementacja lub wykorzystanie protokołu kryptograficznego prowadzi na ogół do możliwości odczytania zaszyfrowanych wiadomości lub np. podszycia się pod osobę uczestniczącą w procesie wymiany informacji i to niezależnie od stosowania formalnie bezpiecznych algorytmów szyfrowania[3].
Przykładem może być złamanie szyfru z jednorazowym hasłem (one time pad), w ramach projektu Venona, opisane na stronach amerykańskiej NSA. Niewłaściwe użycie protokołu szyfrowania one time pad (kilkakrotne użycie tych samych haseł) doprowadziło dzięki konsekwentnej analizie i technikom rozszerzania wpływu do odczytania listy agentów rosyjskiej siatki szpiegowskiej. Skądinąd one time pad uważane jest za formalnie najbezpieczniejszy algorytm szyfrowania, jednak właśnie problematycznym elementem tej metody szyfrowania jest skomplikowany protokół kryptograficzny związany z tą techniką szyfrowania, który sprawia, że jest ona słabo odporna na błędy i skomplikowana w użyciu.
Przykłady protokołów kryptograficznych
[edytuj | edytuj kod]- protokół wymiany kluczy Diffie-Hellmana.
- protokół wymiany kluczy i uwierzytelniania hasłem: Secure Remote Password.
Przypisy
[edytuj | edytuj kod]- ↑ Elementy budowy protokołów. W: Bruce Schneier: Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C. Wyd. 2. Warszawa: Wydawnictwa Naukowo Techniczne, 2002, s. 51-81. ISBN 83-204-2678-2. (pol.).
- ↑ Tomasz Truderung: Formalna weryfikacja protokołów kryptograficznych. [dostęp 2010-02-08]. (pol.).
- ↑ Błędy w protokołach kryptograficznych. IPsec.pl, 2002. [dostęp 2010-07-21]. [zarchiwizowane z tego adresu (2010-07-26)].