Protocolo criptográfico


Un protocolo de seguridad ( protocolo criptográfico o protocolo de cifrado ) es un extracto o de hormigón protocolo que realiza una seguridad función -relacionados y aplica criptográficas métodos, a menudo como secuencias de primitivas criptográficas . Un protocolo describe cómo se deben usar los algoritmos e incluye detalles sobre las estructuras y representaciones de datos, momento en el que se puede usar para implementar múltiples versiones interoperables de un programa. [1]

Los protocolos criptográficos se utilizan ampliamente para el transporte seguro de datos a nivel de aplicación. Un protocolo criptográfico suele incorporar al menos algunos de estos aspectos:

Por ejemplo, Transport Layer Security (TLS) es un protocolo criptográfico que se utiliza para proteger las conexiones web ( HTTPS ). Tiene un mecanismo de autenticación de entidades, basado en el sistema X.509 ; una fase de configuración de clave, en la que se forma una clave de cifrado simétrica empleando criptografía de clave pública; y una función de transporte de datos a nivel de aplicación. Estos tres aspectos tienen importantes interconexiones. TLS estándar no tiene soporte de no repudio.

También existen otros tipos de protocolos criptográficos, e incluso el término en sí tiene varias lecturas; Los protocolos de aplicación criptográficos utilizan a menudo uno o más métodos de acuerdo de claves subyacentes , que a veces también se denominan "protocolos criptográficos". Por ejemplo, TLS emplea lo que se conoce como intercambio de claves Diffie-Hellman , que aunque es solo una parte de TLS per se , Diffie-Hellman puede verse como un protocolo criptográfico completo en sí mismo para otras aplicaciones.

Una amplia variedad de protocolos criptográficos van más allá de los objetivos tradicionales de confidencialidad, integridad y autenticación de los datos para asegurar también una variedad de otras características deseadas de la colaboración mediada por computadora. [2] Las firmas ciegas se pueden utilizar para el efectivo digital y las credenciales digitales para demostrar que una persona posee un atributo o derecho sin revelar la identidad de esa persona o las identidades de las partes con las que realizó la transacción. La marca de tiempo digital segura se puede utilizar para demostrar que los datos (incluso si son confidenciales) existieron en un momento determinado. Cálculo multiparte segurose puede utilizar para calcular respuestas (como determinar la oferta más alta en una subasta) basándose en datos confidenciales (como ofertas privadas), de modo que cuando el protocolo esté completo, los participantes solo conozcan su propia entrada y la respuesta. Los sistemas de votación auditables de un extremo a otro brindan conjuntos de propiedades deseables de privacidad y auditabilidad para llevar a cabo el voto electrónico . Las firmas innegables incluyen protocolos interactivos que permiten al firmante probar una falsificación y limitar quién puede verificar la firma. El cifrado denegable aumenta el cifrado estándar al hacer imposible que un atacante demuestre matemáticamente la existencia de un mensaje de texto sin formato. Las mezclas digitales crean comunicaciones difíciles de rastrear.

En ocasiones, los protocolos criptográficos se pueden verificar formalmente en un nivel abstracto. Cuando se hace, es necesario formalizar el entorno en el que opera el protocolo para identificar las amenazas. Esto se hace con frecuencia a través del modelo Dolev-Yao .