Определения

Данный раздел предназначен для размещения сведений об основных определениях, свойствах и видах протоколов, об уязвимостях и атаках на протоколы, а также необходимых сведений из теории чисел, алгебры, теории сложности и т.д. 


Несвязываемость (unlinkability) — это свойство, означающее, что противник и/или нарушитель не только не может установить, кто именно выполнил данное конкретное действие, но даже выяснить, были ли разные действия выполнены одним и тем же участником.

Анонимность (anonymity) — это свойство, которое выражает предоставляемую участникам протокола возможность выполнять какое-либо действие анонимно, т. е. не идентифицируя себя. При этом, однако, участник обязан доказать свое право на выполнение этого действия. Анонимность бывает абсолютной и отзываемой. В последнем случае в системе есть выделенный участник, арбитр, который при определенных условиях может нарушать анонимность и идентифицировать участника, выполнившего данное конкретное действие.

Также можно назвать еще ряд свойств, которыми могут обладать криптографические протоколы.

Робастность (robustness) – это свойство, означающее, что протокол обладает «внутренней», конструктивной устойчивостью к попыткам его «сломать». В лучшем случае можно сконструировать протокол так, что если большинство участников верно следуют протоколу, то они получат верный результат.

Упругость (resilience) – это свойство, означающее, что протокол сохраняет безопасность, даже если противник узнает некоторую часть секретных данных участников.

Корректность (soundness) — это свойство, которое выражает способность протокола криптографического противостоять угрозам со стороны противника и/или нарушителя, не располагающего необходимой секретной информацией, но пытающегося выполнить протокол за участника, который по определению должен такой информацией владеть.

Полнота (completeness) — это свойство протокола криптографического, означающее, что при выполнении участниками честными протокол решает ту задачу, для которой он создан.

Потенциальная опасность нарушения одного или нескольких свойств криптографического протокола называется угрозой (threat). Угроза, которая может быть реализована путем намеренного несанкционированного вмешательства в работу криптографического протокола, называется активной угрозой (active threat)

В качестве участников протокола (party), т.е. субъектов (сторон), участвующих в той или иной форме в выполнении протокола, могут выступать пользователи различных сетей, абоненты коммуникационных линий, всевозможные процессы, например серверные или клиентские приложения, и т.п. Предполагается, что все участники протокола выполняют в нем какую-нибудь активную роль, а прочие пассивные наблюдатели не являются участниками протокола.

Все действия участников протокола образуют последовательность шагов. В свою очередь последовательность шагов протокола группируется в циклы (раунды). Шагом (протокола) (step (of a protocol), protocol action) называют конкретное законченное действие, выполняемое участником {протокола) во время одного цикла (раунда) протокола, например, вычисление значения некоторой функции, проверка правильности сертификата ключа, генерация случайного числа, отправка сообщения, и т.п. В случае протоколов с двумя участниками циклом, раундом или проходом криптографического протокола (round, pass (of cryptographic protocol)) называют временной интервал, в котором активен только один из участников. Цикл (раунд) завершается формированием и отсылкой сообщения с последующим переходом активного участника в состояние ожидания и передачей активности другому участнику. В протоколах с тремя и более участниками в синхронном случае циклом называют период времени между двумя точками синхронизации. К очередной точке синхронизации каждый участник должен отослать все сообщения, которые ему предписано передать другим участникам в текущем раунде. В протоколах интерактивного доказательства циклом (раундом) часто называют комбинацию из трех шагов: заявка, запрос, ответ. В асинхронном случае понятие цикла (раунда) условно.