stringtranslate.com

Protocolo criptográfico

Un protocolo criptográfico es un protocolo abstracto o concreto que realiza una función relacionada con la seguridad y aplica métodos criptográficos , a menudo como secuencias de primitivas criptográficas . Un protocolo describe cómo se deben usar los algoritmos e incluye detalles sobre las estructuras y representaciones de datos, momento en el cual se puede usar para implementar múltiples versiones interoperables de un programa. [1]

Los protocolos criptográficos se utilizan ampliamente para el transporte seguro de datos a nivel de aplicación. Un protocolo criptográfico suele incorporar al menos algunos de estos aspectos:

Por ejemplo, Transport Layer Security (TLS) es un protocolo criptográfico que se utiliza para proteger las conexiones web ( HTTPS ). [2] Cuenta con un mecanismo de autenticación de entidades, basado en el sistema X.509 ; una fase de configuración de clave, donde se forma una clave de cifrado simétrica empleando criptografía de clave pública; y una función de transporte de datos a nivel de aplicación. Estos tres aspectos tienen interconexiones importantes. TLS estándar no tiene soporte de no repudio.

También existen otros tipos de protocolos criptográficos, e incluso el término en sí tiene varias lecturas; Los protocolos de aplicación criptográfica suelen utilizar uno o más métodos de acuerdo de claves subyacentes , que a veces también se denominan "protocolos criptográficos". Por ejemplo, TLS emplea lo que se conoce como intercambio de claves Diffie-Hellman , que aunque es solo una parte de TLS per se , Diffie-Hellman puede verse como un protocolo criptográfico completo en sí mismo para otras aplicaciones.

Protocolos criptográficos avanzados

Una amplia variedad de protocolos criptográficos van más allá de los objetivos tradicionales de confidencialidad, integridad y autenticación de los datos para asegurar también una variedad de otras características deseadas de la colaboración mediada por computadora. [3] Las firmas ciegas se pueden utilizar para efectivo digital y credenciales digitales para demostrar que una persona posee un atributo o derecho sin revelar la identidad de esa persona o las identidades de las partes con las que realizó transacciones. Se puede utilizar una marca de tiempo digital segura para demostrar que los datos (incluso si eran confidenciales) existieron en un momento determinado. Se puede utilizar un cálculo multipartito seguro para calcular respuestas (como determinar la oferta más alta en una subasta) basándose en datos confidenciales (como ofertas privadas), de modo que cuando se complete el protocolo los participantes solo conozcan su propia entrada y la respuesta. Los sistemas de votación auditables de extremo a extremo proporcionan conjuntos de propiedades deseables de privacidad y auditabilidad para realizar la votación electrónica . Las firmas innegables incluyen protocolos interactivos que permiten al firmante demostrar una falsificación y limitar quién puede verificar la firma. El cifrado negable aumenta el cifrado estándar al hacer imposible que un atacante pruebe matemáticamente la existencia de un mensaje de texto sin formato. Las mezclas digitales crean comunicaciones difíciles de rastrear.

Verificación formal

En ocasiones, los protocolos criptográficos pueden verificarse formalmente a un nivel abstracto. Una vez hecho esto, es necesario formalizar el entorno en el que opera el protocolo para identificar amenazas. Esto se hace frecuentemente mediante el modelo Dolev-Yao .

Lógicas, conceptos y cálculos utilizados para el razonamiento formal de protocolos de seguridad:

Proyectos de investigación y herramientas utilizadas para la verificación formal de protocolos de seguridad:

Noción de protocolo abstracto

Para verificar formalmente un protocolo, a menudo se lo abstrae y modela usando la notación Alice & Bob . Un ejemplo sencillo es el siguiente:

Esto indica que Alice tiene la intención de enviar un mensaje a Bob que consiste en un mensaje cifrado con una clave compartida .

Ejemplos

Ver también

Referencias

  1. ^ "Descripción general del protocolo criptográfico" (PDF) . 2015-10-23. Archivado desde el original (PDF) el 29 de agosto de 2017 . Consultado el 23 de octubre de 2015 .
  2. ^ Chen, Shan; Jero, Samuel; Jagielski, Mateo; Boldyreva, Alexandra; Nita-Rotaru, Cristina (01/07/2021). "Establecimiento de canal de comunicación seguro: TLS 1.3 (sobre TCP Fast Open) versus QUIC". Revista de criptología . 34 (3): 26. doi : 10.1007/s00145-021-09389-w . ISSN  0933-2790. S2CID  235174220.
  3. ^ Berry Schoenmakers. "Protocolos criptográficos de notas de clase" (PDF) .
  4. ^ Fábrega, F. Javier Thayer, Jonathan C. Herzog y Joshua D. Guttman., Strand Spaces: ¿Por qué es correcto un protocolo de seguridad?{{citation}}: CS1 maint: multiple names: authors list (link)
  5. ^ "Validación automatizada de aplicaciones y protocolos de seguridad de Internet (AVISPA)". Archivado desde el original el 22 de septiembre de 2016 . Consultado el 14 de febrero de 2024 .
  6. ^ Armando, A.; Arsac, W; Avanesov, T.; Barletta, M.; Calvi, A.; Cappai, A.; Carbone, R.; Caballero, Y.; +12 más (2012). Flanagan, C.; König, B. (eds.). La Plataforma AVANTSSAR para la Validación Automatizada de Confianza y Seguridad de Arquitecturas Orientadas a Servicios. vol. 7214. LNTCS. págs. 267–282. doi : 10.1007/978-3-642-28756-5_19 . Consultado el 14 de febrero de 2024 .{{cite book}}: CS1 maint: numeric names: authors list (link)
  7. ^ "Buscador de ataques basado en lógica de restricciones (Cl-AtSe)". Archivado desde el original el 8 de febrero de 2017 . Consultado el 17 de octubre de 2016 .
  8. ^ Comprobador de modelos de punto fijo de código abierto (OFMC)
  9. ^ "Comprobador de modelos basado en SAT para protocolos de seguridad y aplicaciones sensibles a la seguridad (SATMC)". Archivado desde el original el 3 de octubre de 2015 . Consultado el 17 de octubre de 2016 .
  10. ^ Casper: un compilador para el análisis de protocolos de seguridad
  11. ^ cpsa: analizador de protocolos criptográficos simbólicos
  12. ^ "Conocimientos en protocolos de seguridad (KISS)". Archivado desde el original el 10 de octubre de 2016 . Consultado el 7 de octubre de 2016 .
  13. ^ Analizador de protocolo Maude-NRL (Maude-NPA)
  14. ^ Guadaña
  15. ^ Probador de tití

Otras lecturas