Криптографик протокол криптоалгоритмдан ва шифрлаш калитларидан фойдаланишни белгилаб берадиган қоидалар ва процедуралар тўпламидир. Томонлар бир-бирига ишониб дўст бўлиши мумкин ѐки аксинча бир-бирига ишонмаслиги, яъни бузғунчи бўлиши мумкин. Криптографик протокол таркибига маълум бир криптографик алгоритм киради, аммо протоколлар фақатгина махфийликни таъминлаш учун мўлжалланмаган. Протоколларда криптографияни ишлатишдан мақсад фирибгарлик ва ноқонуний эшитишни аниқлаш ѐки унга йўл қўймаслик.
Умумий қоида шундай:
Протоколда келтирилгандан ташқари кўпроқ нарса билиш ѐки ўзгартириш мумкин эмас.
Баъзи протоколларда иштирокчилардан бири иккинчисини алдаши мумкин. Бошқа протоколларда эса бузғунчи протоколни бузиши ѐки ундаги махфий маълумотни билиб олиши мумкин.
Криптографик протоколлар (КП) қуйидаги бир неча иштирокчилардан таркиб топган тақсимланган алгоритмдир:
одамлар;
компьютер дастурлари;
компьютерлар ва ҳисоблаш комплекслари;
маълумотлар базаси;
алоқа тармоқлари; – аутентификация воситалари; – ва бошқалар.
КПнинг ҳар бир иштирокчиси маълум алгоритмлар кетма-кетлигига мос равишда иш бажаради. Ҳар бир иштирокчи томонидан бажариладиган амал қуйидагича бўлиши мумкин:
бошқа иштирокчига (ѐки иштирокчилар гуруҳига) хабарни юбориш;
бошқа иштирокчидан хабар қабул қилиш;
ички амал, яъни иштирокчилар амалга оширадиган баъзи ҳисоблаш ишлари.
КП иштирокчилари 3 синфга бўлинади:
Одатдаги (қонуний) иштирокчилар (А, Вва ҳакозо белгилар кўринишида ифодаланади, индекслар билан ҳам келиши мумкин).
Ишончли воситачи (Т белгиси кўринишида ифодаланади, индекс билан ҳам келиши мумкин).
Қуйидаги икки синфга бўлинувчи бузғунчилар:
Пассив бузғунчилар (Е белгиси кўринишида ифодаланади, индекс
билан ҳам келиши мумкин).
Пассив бузғунчи бошқа иштирокчиларга юборган хабарни ушлаб олиши, ўғирлаши ва таҳлил қилиши мумкин.
Актив бузғунчилар (М белгиси кўринишида ифодаланади, индекс
билан ҳам келиши мумкин).
Актив бузғунчи қуйидаги амалларни бажариши мумкин:
бошқа иштирокчиларга юборилган хабарни ушлаб олиши ва таҳлил қилиши;
юборилган хабарни ўзгартириши ѐки ўчириши;
янги хабарни ҳосил қилиб, бошқа иштирокчиларга юбориши;
ўзини бошқа иштирокчи қилиб кўрсатиши (бундай актив бузғунчиларни фирибгар деб номлашади ).
Бу бўлимда содда аутентификация протоколларини қуриш ҳақида тўхталиб ўтилади. Бунда содда аутентификация тизимларидан тортиб
хавфсиз протоколларга қараб борилади.1
4.1-расм. Содда аутентификациялаш усули
Бу усул ягона компьютерда фойдаланилганда қулай бўлиб, тармоқда фойдаланишда хавфли. Бундан ташқари Бобда ҳам Алисанинг пароли бўлиши керак. Бу аутентификациялаш усулида қуйидаги таҳдид бўлиши мумкин.
4.2 – расм.
4.3-расм. Қайта юбориш ҳужуми
Юқоридаги протоколни янада самаралироқ тарзда ифодалаш мумкин. Аммо бунда ҳам юқоридаги таҳдид мавжуд (4.4, 4.5 - расмлар). 4.5-расмда парол хешланган ҳолда бўлса ҳам, қайта юбориш таҳдидига бардошсиз.2 III. НАЗАРИЙ МАТЕРИАЛЛАР
– расм.
– расм.
Аутентификациялашда одатда ―савол-жавоб‖ усулидан кенг фойдаланилади (4.6 – расм).
– расм.
Аутентификацилашда симметрик шифрлаш усулларидан фойдалиниш кенг тарқалган. Бу ҳолда ҳар икки томон бир хил калитда эга бўлиши талаб этилади. 1
– расм. Симметрик шифрлаш асосида аутентификация
Бу ерда бир томонлама аутентификация амалга оширилган. Алиса эса Бобни ҳақиқийлигини аниқлай олмайди. Бу муаммо қуйидаги расмда бартараф этилган (4.8 - расм). Аммо бу аутентификация протоколида Алиса ғараз ниятли фойдаланувчи ҳам бўлиши мумкин.
Stamp Mark. Information security: principles and practice. 321
Юқоридаги таҳдиддан келиб чиқиб шуни айтиш мумкинки, бир томонлама аутентификациялаш усулларидан икки томонлама аутентификациялашда фойдаланиш хавфли экан. Бу қуйидагича бартараф этиш мумкин (4.11 - расм).
Stamp Mark. Information security: principles and practice. 322
– расм. Икки томонлама аутентификациялаш
4.2. Симметрик ва ассиметрик шифрлашга асосланган протоколлар
Очиқ калитли шифрлаш алгоритмларидан фойдаланилган протоколларда, қуйидагича белгилашлар киритиб олинади: {M}Алиса – Алисанинг очиқ калитидан фойдаланиб шифрлаш, [M]Алиса – Алисанинг махфий калити билан имзолаш. 1 Очиқ калитли шифрлаш тизими ва ЭРИ алгоритмларидан фойдаланиб, осонлик билан аутентификациялашни амалга ошириш мумкин.
4.12 – расм. Очиқ калитли шифрлаш асосида аутентификациялаш
Аутентификациялашда одатда сеанс калити деб аталган калит мавжуд бўлиб, у аутентификация жараѐнидан сўнг олинади ва бир сеанс давомида фойдаланилади. Қуйида ассиметик шифрлаш усулидан фойдаланилган ҳолда сеанс калитини узатиш протоколи келтирилган. Самарали саналсада, икки томонлама аутентификацияни амалга оширилмаган.
Stamp Mark. Information security: principles and practice. 323
4.13 – расм. Сеанс калитини узатиш
Қуйидаги протоколда икки томонлама аутентификациялаш ва сеанс калити махфий калити хавфсиз тарзда узатилган.1