암호화 프로토콜

Cryptographic protocol

보안 프로토콜(암호화 프로토콜 또는 암호화 프로토콜)은 보안 관련 기능을 수행하고 암호화 방법을 적용하는 추상 또는 구체적인 프로토콜로, 종종 암호화 프리미티브의 시퀀스로 사용됩니다.프로토콜은 알고리즘이 어떻게 사용되어야 하는지 설명하고 데이터 구조 및 표현에 대한 세부사항을 포함하며, 이 시점에서 상호 운용 가능한 여러 버전의 [1]프로그램을 구현하는 데 사용할 수 있습니다.

암호화 프로토콜은 애플리케이션 수준의 안전한 데이터 전송을 위해 널리 사용됩니다.암호화 프로토콜은 일반적으로 다음 중 적어도 일부를 포함합니다.

예를 들어 TLS(Transport Layer Security)는 웹([2]HTTPS) 연결을 보호하는 데 사용되는 암호화 프로토콜입니다.X.509 시스템을 기반으로 한 엔티티 인증 메커니즘, 공개 키 암호화를 사용하여 대칭 암호화 키가 형성되는 키 설정 단계 및 애플리케이션 수준의 데이터 전송 기능을 갖추고 있습니다.이 세 가지 측면은 중요한 상호연관을 가지고 있습니다.표준 TLS에서는 거부 방지 기능이 지원되지 않습니다.

다른 유형의 암호화 프로토콜도 있으며, 용어 자체도 다양한 판독치를 가지고 있습니다. 암호화 애플리케이션 프로토콜은 종종 하나 이상의 기본 키 합의 방법을 사용합니다. 이 방법을 "암호화 프로토콜"이라고도 합니다.예를 들어 TLS는 Diffie라고 불리는 것을 사용합니다.Hellman교환(TLS 자체의 일부이지만 Diffie-)Hellman은 그 자체로 다른 애플리케이션에 대한 완전한 암호화 프로토콜로 보일 수 있습니다.

고급 암호화 프로토콜

다양한 암호화 프로토콜은 데이터 기밀성, 무결성 및 인증이라는 기존 목표를 넘어 컴퓨터 매개 [3]협업에서 원하는 다양한 특성을 보호합니다.블라인드 서명은 디지털 현금디지털 자격 증명에 사용할 수 있으며, 개인의 신원이나 거래 당사자의 신원을 밝히지 않고 개인이 속성 또는 권리를 보유하고 있음을 증명할 수 있습니다.시큐어 디지털타임스탬프를 사용하면, 특정의 시점에서(비밀인 경우라도) 데이터가 존재했음을 증명할 수 있습니다.시큐어 멀티 파티 계산은 기밀 데이터(예: 비공개 입찰)에 근거해 응답(경매 최고 입찰 결정)을 계산하기 위해서 사용할 수 있기 때문에, 프로토콜이 완료되면 참가자는 자신의 입력과 답변만 알 수 있습니다.엔드 투 엔드 감사 가능 투표 시스템은 전자 투표를 실시하기 위한 바람직한 프라이버시 및 감사 가능성 속성을 제공합니다.부인할 수 없는 서명에는 서명자가 위조를 증명하고 서명을 확인할 수 있는 사람을 제한할 수 있는 대화형 프로토콜이 포함됩니다.거부 가능한 암호화는 공격자가 일반 텍스트 메시지의 존재를 수학적으로 증명할 수 없도록 함으로써 표준 암호화를 강화합니다.디지털 믹스는 추적하기 어려운 통신을 만듭니다.

정식 검증

암호화 프로토콜은 추상적인 수준에서 공식적으로 검증될 수 있습니다.이 작업이 완료되면 위협을 식별하기 위해 프로토콜이 작동하는 환경을 공식화할 필요가 있습니다.이것은 Dolev-Yao 모델을 통해 자주 수행됩니다.

보안 프로토콜의 공식 추론에 사용되는 논리, 개념 및 계산:

보안 프로토콜의 공식 검증에 사용되는 연구 프로젝트 및 도구:

  • AVISPA([5]Internet Security Protocols and Applications) 자동 검증 및 후속[6] 프로젝트 AVITCSAR
    • 제약 논리 기반 공격 검색기(CL-AtSe)[7]
    • 오픈 소스 고정 소수점 모델 체커(OFMC)[8]
    • SAT 기반 모델 체커(SATMC)[9]
  • 캐스퍼[10]
  • 크립토 베리프
  • 암호 프로토콜 형상 분석기(CPSA)[11]
  • KISS([12]Knowledge In Security ProtocolS)
  • Maude-NRL 프로토콜 분석기(Maude-NPA)[13]
  • ProVerif
  • 스키터[14]
  • 타마린 프로버[15]

추상 프로토콜의 개념

프로토콜을 공식적으로 검증하기 위해 종종 Alice & Bob 표기법을 사용하여 추상화 및 모델링됩니다.간단한 예는 다음과 같습니다.

이것은 A A 공유키 KA, B(\ 로 암호화된 X(\ X 구성된 B(\ B를 위한 메시지를 의도하고 있음을 나타냅니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ "Cryptographic Protocol Overview" (PDF). 2015-10-23. Archived from the original (PDF) on 2017-08-29. Retrieved 2015-10-23.
  2. ^ Chen, Shan; Jero, Samuel; Jagielski, Matthew; Boldyreva, Alexandra; Nita-Rotaru, Cristina (2021-07-01). "Secure Communication Channel Establishment: TLS 1.3 (over TCP Fast Open) versus QUIC". Journal of Cryptology. 34 (3): 26. doi:10.1007/s00145-021-09389-w. ISSN 0933-2790.
  3. ^ Berry Schoenmakers. "Lecture Notes Cryptographic Protocols" (PDF).
  4. ^ Fábrega, F. Javier Thayer, Jonathan C. Herzog, and Joshua D. Guttman., Strand Spaces: Why is a Security Protocol Correct?{{citation}}: CS1 maint: 여러 이름: 작성자 목록(링크)
  5. ^ "Automated Validation of Internet Security Protocols and Applications (AVISPA)". Archived from the original on 2016-09-22. Retrieved 2016-10-07.
  6. ^ 아방사르
  7. ^ 제약 논리 기반 공격 검색기(Cl-AtSe)
  8. ^ 오픈 소스 고정 소수점 모델 체커(OFMC)
  9. ^ "SAT-based Model-Checker for Security Protocols and Security-sensitive Application (SATMC)". Archived from the original on 2015-10-03. Retrieved 2016-10-17.
  10. ^ Casper: 보안 프로토콜 분석을 위한 컴파일러
  11. ^ cpsa: 심볼릭 암호화 프로토콜 분석기
  12. ^ "Knowledge In Security protocolS (KISS)". Archived from the original on 2016-10-10. Retrieved 2016-10-07.
  13. ^ Maude-NRL 프로토콜 분석기(Maude-NPA)
  14. ^ 스키터
  15. ^ 타마린 프로버

추가 정보