پروتوكول تشفير
پروتوكول التشفير Cryptographic protocol (پروتوكول التعمية أوپروتوكول الترميز أوالپروتوكول الأمني)، هوپروتوكول يصف كيف من الممكن أن ينبغي استخدام الخوارزميات پروتوكول مشروح بما فيه الكفاية يتضمن تفاصيل عن هياكل البيانات والتأكيدات، وعند هذه النقطة يمكن استخدامه لأغراض متعددة، قابلة للتشغيل المتبادل حسب إصدارات البرنامج.
پروتوكولات التشفير تستخدم على نطاق واسع لتأمين نقل البيانات على مستوى التطبيق. پروتوكولات التشفير يشتمل عادة على الأقل علي بعض من هذه الجوانب :
- مفتاح اتفاق أوإنشاء
- كيان المصادقة
- متماثل التشفير والمصادقة علي رسالة مواد البناء
- تأمين نقل البيانات على مستوى التطبيق
- أساليب عدم التنصل
على سبيل المثال، أمن طبقة النقل (تلس) هوپروتوكول التشفير الذي يستخدم لتأمين ويب (HTTP) وصلات. إنها آلية مصادقة الكيان، على أساس نظام X.509 وفترة الإعداد الرئيسية حيث يتم تشكيل متماثل لمفتاح التشفير عن طريق استخدام الترميز بالمفتاح العمومي، ونقل البيانات وظيفة على مستوى التطبيق. هذه الجوانب الثلاثة انها مترابطة بصورة مهمة - تلس - القياسية لا يوجد بها دعم لعدم التنصل.
وهناك أنواع أخرى من پروتوكولات التشفير كذلك، وحتى هذا المصطلح نفسه وقراءات مختلفة ومتنوعة لتطبيق پروتوكولات التشفير غالبا ما تستخدم واحدة أوأكثر من الأساليب الكامنة وراء الاتفاقات الرئيسية، التي هي أيضا في بعض الأحيان بذات نفسها يشار إليها علي انها "پروتوكولات تشفير". على سبيل المثال، تلس وظفت ما يعهد باسم ديڤي هيلمان تعبير عن تغيير للمفاتيح فهي على الرغم من التوظيف لكيان آخر ألا أنه ليست سوى جزء من تلس في حد ذاته، يمكن حتى ينظر إليها ديفي هيلمان علي انه پروتوكول تشفير تام في حد ذاته لتطبيقات أخرى.
يمكن في بعض الأحيان لبروتوكولات التشفير ان تقيم تحقيق رسميا على المستوى المجرد.
پروتوكولات التشفير المتقدمة
مجموعة واسعة من بروتوكولات التشفير تتجاوز الأهداف التقليدية لسرية البيانات وسلامتها، ومصادقة للتأمين أيضا مع مجموعة متنوعة من غيرها من الخصائص المرغوبة للتعاون الحاسوبي. ويمكن استعمال التواقيع الرقمية للمكفوفين نقدا لوثائق التفويض الرقمية لإثبات حتى الشخص يحمل سمة خاصة أوالحق دون الكشف عن هوية ذلك الشخص أوهوية الأطراف التي تتعامل مع هذا الشخص. يمكن حتى تستخدم الطريقة الرقمية الآمنة كختم الوقت لاثبات ان البيانات (حتى لوالسرية) كانت موجودة في فترة معينة من الزمن. ويمكن استعمال تأمين حساب التعددية الحزبية لحساب الإجابات (مثل تحديد أعلى عرض في مزاد) استنادا إلى البيانات السرية (مثل عروض خاصة)، حتى أنه عند بروتوكول اكتمال المشاركين لا يتعهدون سوى على المدخلات الخاصة والإجابة فقط. عدم انكار التوقيعات تضم البروتوكولات التفاعلية التي تسمح للمسقط إثبات التزوير والحد الذي يمكن التحقق من صحة التوقيع الرقمي—تقوية التشفير منكورة كمعيار للتشفير من قبل مما يجعل من المحال لأحد المهاجمين إثبات رياضيا وجود رسالة مشفرة تمازج الأرقام تخلق حالة يصعب تتبعها بالاتصالات.
أمثلة
- تبديل مفتاح الإنترنت
- IPsec
- Kerberos
- پروتوكول من نطقة إلى نقطة
- أمن طبقة النقل
انظر أيضاً
- Secure channel
- Security Protocols Open Repository
- Peercoin
- Batch cryptography
وصلات خارجية
- Secure protocols open repository