פרוטוקול

פְּרוֹטוֹקוֹל (נקרא בעברית גם פרטיכל וזיכרון דברים[1]) הוא המסמך הנכתב במהלך דיון שבו משתתפים אחדים, ומסכם את שנאמר באותו דיון, ובכך מהווה בסיס להמשך ההתייחסות לדיון.

מרכיבי הפרוטוקול:

  • מועד קיום הדיון (תאריך, ולעיתים גם שעה).
  • כותרת הדיון, למשל "ישיבה של ועדת הכספים לדיון בהורדת מיסים".
  • רשימת המשתתפים בדיון. לעיתים נעשית הבחנה בין משתתפים קבועים ובין אורחים שהוזמנו לדיון מסוים.
  • זיהוי רושם הפרוטוקול. רושם הפרוטוקול הוא לעיתים אדם שמקצועו בכך, ואף שהוא נוכח בדיון, הוא אינו משתתף בו. פעמים אחרות רושם הפרוטוקול הוא אחד ממשתתפי הדיון, הרושם את הפרוטוקול בנוסף להשתתפותו.
  • תוכן הדיון. זהו לבו של הפרוטוקול והוא מציג את שנאמר בדיון. לתוכן זה שתי וריאציות עיקריות:
    • רישום של דברי המשתתפים בדיון, בדיוק כפי שנאמרו (כולל התבדחויות, קריאות ביניים ונאצות). צורת רישום זו מאפיינת פרוטוקולים של מליאת הכנסת (המתפרסמים ב"דברי הכנסת") ושל ועדותיה. פרוטוקול מסוג זה נקרא פרוטוקול סטנוגרמי. בפרוטוקול מסוג זה עולה לעיתים הדרישה למחוק מהפרוטוקול, כלומר להתייחס לדברים שנאמרו כאילו לא נאמרו, משום שיש בהם פגיעה קשה בחלק מהשומעים.[2]
    • רישום תמציתי של עיקרי הדברים שנאמרו בדיון, ובפרט ההחלטות שהתקבלו בו.

הפרוטוקול מופץ בראש ובראשונה למשתתפי הדיון. לעיתים מופצת תחילה טיוטה שלו, לשם קבלת הערות של משתתפי הדיון, ורק לאחר אישורם מופצת גרסה סופית. לעיתים מובא הפרוטוקול (בחלקו או במלואו) גם לידיעת מי שלא השתתפו בדיון, אך הדיון נוגע לו.

Court clerk stand in Israel supreme courtDSCN1042 (cropped)
עמדת הקלדנים כותבי הפרוטוקול בבית המשפט העליון

קישורים חיצוניים

הערות שוליים

  1. ^ ע"פ תקנות האקדמיה
  2. ^ דוגמה: שמעון כהן, ח"כ אוקוניס בעימות מול ח"כים ערבים, באתר ערוץ 7, 6 באפריל 2009
Internet Protocol

Internet Protocol, או בקיצור IP, הוא פרוטוקול תקשורת המשמש להעברת נתונים ללא אימות הגעה או אימות נתונים, אך הוא מפצה על כך בהיותו יעיל ומהיר ביותר, ולכן הוא אחד הפרוטוקולים הנפוצים בשימוש ברשתות מחשבים. פרוטוקול IP הוא חלק מחבילת הפרוטוקולים TCP/IP הנמצאת בשימוש נרחב ברשת האינטרנט.

בפרוטוקול זה מוקצת כתובת IP לכל מחשב ברשת. ניתן להקביל כתובת IP של מחשב ברשת מחשבים לכתובת של דירה בעולם. כמו שכתובת הדירה משמשת לצורך שליחת מכתבים בדואר, כך כתובת IP של מחשב משמשת לצורך שליחת מידע ברשת.

פרוטוקול IP מתפקד בשכבת הרשת של מודל ה־OSI ובשכבת הרשת של מודל ה־TCP/IP.

MQV

MQV (קיצור של Menezes-Qu-Vanstone) הוא פרוטוקול שיתוף מפתח קריפטוגרפי עם אימות, שפותח ב-1998 על ידי אלפרד מנזס וסקוט ונסטון מאוניברסיטת ווטרלו, מינגהו קו מחברת Certicom, בשיתוף עם לורי לאו וג'רי סולינס מה-NSA. פרוטוקול MQV מבוסס על פרוטוקול דיפי-הלמן, הוא היעיל ביותר מסוגו וניתן להפעילו בכל חבורה ציקלית סופית, במיוחד בחבורת עקום אליפטי (במקרה זה מסומן בקיצור ECMQV). כמו כן קיימות שתי וריאציות נוספות של הפרוטוקול; העברת מפתח מאומת במהלך יחיד, המתאים לסביבה בה רק צד אחד מקוון וכן העברת מפתח בשלושה מהלכים המספק אימות דו צדדי.

הפרוטוקול מפורט בתקן SEC 1 של איגוד SECG (שנוסד על ידי סרטיקום) ושולב בתקן IEEE P1363, בתקנים ANSI X9.63, X9.42 וכן RFC-5656 של IETF. כמו כן נכלל על ידי NSA בחבילה הקריפטוגרפית Suit B לפי המלצות NIST SP 800-56A. ייתכן שכמה מגרסאות הפרוטוקול מוגנות בפטנט. גרסאות מתקדמות של הפרוטוקול אטרקטיביות במיוחד להצפנת תקשורת אלחוטית ברשתות מקומיות כמו IEEE 802.11 או לטווחים בינוניים כמו WiMAX, כאשר משתמשי הקצה הם בדרך כלל מכשירים המוגבלים במשאבים וברוחב פס.

SSL

Secure Sockets Layer (בקיצור: SSL), ובגירסתו המעודכנת יותר TLS) Transport Layer Security) אבטחת שכבת התעבורה, הם פרוטוקולי האבטחה הפופולריים והחשובים ביותר של רשת האינטרנט. כמעט כל אתרי האינטרנט המוגנים באמצעים קריפטוגרפיים מסתמכים על פרוטוקולים המהווים חלק מהחבילה SSL/TLS. מסחר אלקטרוני, בנקאות מקוונת, דואר אלקטרוני, VoIP, מחשוב ענן ועוד. SSL/TLS נתמך על ידי מרבית הדפדפנים, בראשם גוגל כרום, מיקרוסופט אדג', אינטרנט אקספלורר, ספארי, פיירפוקס ואופרה.

SSL/TLS הוא פרוטוקול ורסטילי שמטרתו אבטחת שיחת שרת/לקוח בשיטות קריפטוגרפיות חזקות והוא אמור למנוע ציתות, זיוף, או חבלה (שינוי זדוני) של המידע העובר בין השרת והלקוח. מאפשר חיבור אנונימי, אימות שרת (חד-צדדי) או אימות דו-צדדי, תוך שמירה על דיסקרטיות ושלמות המסרים. שלוש נקודות עיקריות שהפרוטוקול אמור לתת להן מענה הן:

פרטיות - המושגת באמצעות הצפנה סימטרית.

אימות - המושג באמצעות תעודת מפתח ציבורי.

אותנטיות - המושגת באמצעות קוד אימות מסרים.בפרוטוקול תקשורת שתומך במצב SSL כאופציה, על הלקוח ליידע את השרת על רצונו לעבור לתקשורת מאובטחת, דרך אחת היא להשתמש בפורט ייעודי (מקובל להוסיף את האות s) שהוקצה על ידי ICANN כמו שער 443 של HTTPS או שערים 989/990 של FTPS. דרך אחרת היא לנצל מנגנון תלוי פרוטוקול ספציפי (כמו בקשת STARTTLS בדואר אלקטרוני) כדי לשלוח לשרת בקשה לעבור למצב של SSL/TLS.

Secure Shell

Secure Shell (בראשי תיבות: SSH) הוא פרוטוקול לתקשורת מחשבים המאפשר ביצוע פעולות על מחשב מרוחק לאחר תהליך הזדהות (login). הוא נועד להחליף את rlogin ,RSH ו־telnet ולאפשר תקשורת מאובטחת ומוצפנת בין שני מחשבים לא תלויים ברשתות לא מאובטחות. SSH פועל מעל TCP, והפורט הסטנדרטי שלו הוא 22.

אינטרנט

האינטרנט (בעברית: מִרְשֶתֶת) היא רשת תקשורת נתונים בעלת היקף כלל עולמי. הרשת נוצרה כתוצאה מחיבורים רבים בין רשתות מחשבים - חיבור אשר איפשר תקשורת בין מחשבים רבים ברשתות רבות. היקף הרשת, כמות המידע העצומה האגורה בה, והפעילות הרבה שמתרחשת הודות לה - הפכו את האינטרנט לגורם רב משמעות ולזירת ההתפתחות הכלכלית והתרבותית.

יש הטוענים כי בצורתו הנוכחית מגשים האינטרנט את חזון הכפר הגלובלי, אולם מנגד קיימת הסתייגות הטוענת כי האינטרנט עוד רחוק מכך בשל הפערים הטכנולוגיים בין מדינות העולם ובשל השימושים המקומיים באינטרנט כחלק מתופעת הגלובליזציה.

הוכחה באפס ידיעה

במדעי המחשב ובקריפטוגרפיה, הוכחה באפס ידיעה (באנגלית: Zero-knowledge proof) או פרוטוקול אפס ידיעה, היא מערכת הוכחה אינטראקטיבית, שבה צד אחד (מוכיח או טוען) משכנע את הצד השני (מוודא) באמיתות טענה, בסבירות מכרעת (לא באופן מוחלט), מבלי לחשוף כל מידע בנוגע לטענה עצמה, שאי-אפשר היה להשיגה באמצעים אחרים (פרט לעצם נכונותה). מעבר לחשיבות התאורטית, להוכחה באפס ידיעה השלכות מעשיות בקריפטוגרפיה – למשל, הטענה יכולה להיות מידע סודי (כמו סיסמה), וההוכחה במקרה זה היא הוכחת ידיעת הסיסמה, המאפשרת לצד אחד לזהות עצמו מול הצד השני (אימות), ללא צורך לחשוף את הסיסמה עצמה.

הוכחת אפס ידיעה חייבת לקיים את התכונות הבאות:

שלמות (Completeness) – פרוטוקול הוכחה אינטראקטיבי ייקרא שלם, אם בהינתן מוכיח ומוודא הגונים (המבצעים את מהלכי הפרוטוקול כראוי), אם הטענה נכונה אזי המוכיח יצליח לשכנע את המוודא בנכונות הטענה בהסתברות גבוהה. במונח "הסתברות גבוהה" מתכוונים כי קיים סיכוי קל לכישלון.

נאותות (Soundness) – פרוטוקול הוכחה אינטראקטיבי ייקרא נאות, אם בהינתן טענה שקרית, מוכיח רמאי לא יצליח להונות מוודא הגון בנכונות הטענה. במילים אחרות, נאותות מבטיחה כי הפרוטוקול אכן מספק הוכחת הטענה או ידיעת הסוד וכי מוודא הגון יצליח לחשוף רמאות בהסתברות גבוהה.

אפס ידיעה (Zero knowledge) – לפרוטוקול הוכחה אינטראקטיבי תהיה תכונת אפס ידיעה, אם בהינתן טענה נכונה, המוודא לא יוכל ללמוד מאומה אודות הטענה עצמה מעבר לעצם נכונותה. תנאי מהותי בתכונת אפס ידיעה הוא, שבהינתן טענה (ללא גישה לסודו של המוכיח) לא ניתן יהיה להבחין בהבדל כלשהו בינה לבין עותק מזויף. במילים אחרות באפשרותו של מוכיח רמאי "לחקות" הוכחה שניתנה על ידי מוכיח הגון, מזה נובע כי לא ניתן ללמוד מן ההוכחה מידע כלשהו על הטענה. העתקת ההוכחה כשלעצמה אינה מועילה בדבר לרמאי, כיוון שכפי שיובהר בהמשך, ההוכחה תקפה רק עבור המשתתפים בפרוטוקול בזמן אמת, ואין בה כל תועלת לאחר מעשה.שתי התכונות הראשונות מאפיינות כל מערכת הוכחה אינטראקטיבית. מערכת כזו נקראת הוכחת ידיעה. התכונה השלישית מייחדת מערכת הוכחה באפס ידיעה. היא אינה הוכחה במובן המתמטי של המילה, משום שקיימת סבירות נמוכה במקרה של כשל נאותות, שמוכיח רמאי יהיה מסוגל לשכנע מוודא הגון בנכונות טענה שקרית. למעשה, זוהי הוכחה הסתברותית ולא דטרמיניסטית, אולם ניתן לצמצם את אפשרות השגיאה לכדי הסתברות שולית.

ישנן שלוש רמות של הוכחות אפס ידיעה: מושלמת, סטטיסטית ו-חישובית. הראשונה משמעה שלא עובר שום מידע למעט ידיעת אמיתות הטענה. השנייה משמעה שניתן לייצר בקלות תמלילים מדומים של הפרוטוקול, בהתפלגות שלה מרחק סטטיסטי קטן מזו של תמלילים אמיתיים. האחרונה אומרת כי צד-שלישי, המוגבל ליכולת חישוב פולינומית בזמן ובמקום, לא יוכל לזהות הבדל כלשהו בין תמליל של פרוטוקול אמיתי לבין תמליל מזויף. לכן, מעשית לא ניתן יהיה לחלץ כל מידע אודות טענתו של המוכיח. ההגדרה הראשונה היא החזקה ביותר; ההגדרה השנייה מעט חלשה יותר, וניתן להוכיח עליה טענות בקלות רבה יותר; תחת הגדרה זו ניתן להוכיח קיום של בעיות שלמות וקיום של פרוטוקולים קצרים מאוד. ההגדרה האחרונה, החלשה ביותר, היא על פי רוב זו הנדרשת לצרכים מעשיים.

העברה עלומה

בקריפטוגרפיה, העברה עלומה (Oblivious Transfer, בראשי תיבות OT) הוא פרוטוקול קריפטוגרפי המאפשר לשחקן אחד לשלוח סוד אחד מתוך כמה סודות לשחקן שני, באופן שמה שהתקבל בצד השני נותר נעלם מידיעתו. ומצד שני השחקן השני מקבל בדיוק סוד אחד בלבד מתוכם. הפרוטוקול הראשון להעברה עלומה, שהומצא על ידי פרופסור מיכאל רבין דן בסוגיה איך להעביר סוד אחד לצד השני באופן שהשולח יודע אם הוא התקבל בצד השני בהסתברות 1/2 בלבד, כלומר הדבר "נעלם" מידיעתו האם המידע התקבל או לא ומכאן שם הפרוטוקול.

פרוטוקול זה עונה על בעיה הנקראת בעיית העברה עלומה: כיצד להעביר או להחליף פיסות מידע תוך חשיפה מינימלית ובאופן שאף צד אינו נהנה מיתרון כלשהו על הצד השני. למשל במקרה של העברה עלומה בין שני שחקנים, להבטיח שכל שחקן יפעל בהגינות וימלא אחר הוראות הפרוטוקול ולא ינטוש אותו מייד כשיגלה את הסוד שהוא מעוניין בו. בעיה זו של אילוץ הגינות בנוכחות שחקנים מושחתים, נחשבת לבעיה יסודית בקריפטוגרפיה מתקדמת וקשורה קשר הדוק עם בעיה כללית יותר, הידועה כאחת הבעיות החשובות בקריפטוגרפיה שלה השלכות רבות והיא חישוב רב משתתפים בטוח. היא טובה למשל בפתרון סוגיות כמו מסחר אלקטרוני בטוח, מכירה פומבית דיגיטלית, הצבעה דיגיטלית, חוזה והטלת מטבע דיגיטליים, שיתוף סוד, מידוד והשוואת נתונים ועוד.

הצפנה קוונטית

הצפנה קוונטית (או קריפטוגרפיה קוונטית) היא ענף של הקריפטוגרפיה המשתמשת במכניקה קוונטית לאבטחת ערוץ תקשורת וביצוע פעולות אבטחת מידע שונות. בניגוד לקריפטוגרפיה מסורתית, המיישמת טכניקות מתמטיות כמו הצפנה סימטרית ומפתח פומבי כדי להסתיר את תוכן המידע מפני מצותת, הצפנה קוונטית מתבססת על חוקים פיזיקליים מתורת הקוונטים כמו עיקרון אי הוודאות של הייזנברג, סופרפוזיציה קוונטית ושזירה קוונטית.

אחד הרעיונות העיקריים של ההצפנה הקוונטית מבוסס על העובדה שמדידות קוונטיות של מערכת קוונטית (למשל, חלקיקי האור) משבשות את מצבם הקוונטי ובכך מותירות אחריהן עקבות המובילות לחשיפת המצותת.

צ'ארלס בנט וז'יל ברסר (1984), וכן קלוד קראפיו, ארתור אקרט (1991) ואחרים, הרחיבו את הרעיון ותיארו שיטות להחלפת מפתחות קוונטית, הטלת מטבע קוונטית, מחולל מספרים אקראיים קוונטי וטכניקות קריפטוגרפיות אחרות המיישמות את תורת הקוונטים כדי להגיע לרמת בטיחות מושלמת. רעיונות אלו מבוססים על ממצאים מדעיים שהתגלו כבר לפני עשרות שנים עם עבודתם של אלברט איינשטיין ועמיתיו בתורת הקוונטים.

כתובת IP

כתובת IP היא מספר חד-חד-ערכי המשמש לזיהוי נקודות קצה, כגון מחשב, ברשתות תקשורת שבהן משתמשים בפרוטוקול התקשורת IP, כגון רשת האינטרנט.

הכתובת היא שדה מספרי באורך קבוע המשמש לזיהוי יחיד של נקודת קצה כלשהי המתקשרת בפרוטוקול התקשורת IP. נקודת קצה יכולה להיות מחשב ברשת, ציוד קצה כגון מדפסות, כוננים ועוד. גם לנתבי הרשת כתובות משלהם לשם בקרה וקביעת תצורה. לכל נקודת קצה ברשת משויכת כתובת IP ייחודית, וכך ניתן לשלוח אליה או לקבל ממנה מידע בצורה מזוהה.

יש המכנים את כתובת הIP של מחשב "תעודת הזהות של המחשב", אם כי תיאור זה הולם יותר כתובת MAC, מאחר שכתובת IP לא קבועה, וייתכנו 2 מחשבים עם אותה כתובת IP במידה והם לא מחוברים לאותה הרשת.

כתובת IP ניתנת להשמה בצורה ידנית או להקצאה אוטומטית על ידי שרת DHCP, ולכן היא מכונה "כתובת לוגית", בשונה מכתובת MAC, המכונה "כתובת פיזית", שכן היא ניתנת לציוד בשעת הייצור.

כתובות IP מחלקות את הרשת בצורה היררכית כך שניתן לפנות לא רק לנקודת קצה אלא אף לרשת משנה (תת רשת) לצורך שליחת הודעה או ניתוב מרשת לתת רשת. התרגום בין כתובת נקודת הקצה לבין כתובת תת-הרשת בה היא נמצאת מבוצעת על ידי מסכות רשת.

מגבלת כמות הכתובות שהיו קיימות על-פי גרסה 4 של פרוטוקול ה-IP, מובילה למעבר אל גרסה 6 שלו, המאפשר לחלק יותר כתובות IP.

סימן מסחר

סימן מסחר הוא סימן בו משתמשים חברה או אדם פרטי לצורך סימול מוצרים או שירותים שהם מייצרים או סוחרים בהם. סימן זה יכול להיות מורכב מאותיות כגון שם המוצר, איור או סמל גרפי אחר או שילוב ביניהם. אם הסימן רשום שימוש בסימן על ידי גוף לא מורשה הוא הפרה של חוקי הקניין הרוחני, ובפרט פקודת סימני מסחר. הגבלת השימוש בסימן המסחר נועדה לאפשר למוכרים וליצרנים לבנות לעצמם מוניטין, להבדיל את עצמם ממתחריהם ולקדם על ידי כך את עסקיהם. בנוסף, ההגבלה משרתת גם את הצרכנים ומונעת את הטעייתם על ידי שם דומה למוצר אחר. בדפוס מוצג לעיתים התו ™ על מנת לסמן סימן מסחרי שאינו רשום או ® על מנת לסמן סימן מסחרי רשום.

ספריית הדיאט הלאומית

ספריית הדיאט הלאומית (ביפנית: 国立国会図書館; "קוקריטסו קוקאי טושוקאן") הוקמה ב-1948 במטרה לסייע לחברי הדיאט של יפן במחקר של נושאים הקשורים למדיניות ציבורית. ספריית הדיאט הלאומית היא הספרייה הלאומית היחידה ביפן. הספרייה דומה במטרותיה ובהיקפה לספריית הקונגרס האמריקאית.

ספריית הדיאט הלאומית שוכנת בשני אתרים מרכזיים, בטוקיו ובקיוטו, ובעוד מספר סניפים.

פרוטוקול אתגר-מענה

פרוטוקול אתגר-מענה (Challenge response), הוא פרוטוקול אימות זהויות, שבו ישות אחת הנקראת "טוען" או "מוכיח", מוכיחה את זהותה לישות אחרת הנקראת "מאמת" בהפגנת ידיעת סוד המשויך לאותה ישות, מבלי לחשוף את הסוד עצמו במהלך הפרוטוקול. ההוכחה נעשית באמצעות מתן מענה לאתגר תלוי-זמן בדרך כלל מספר שנבחר באופן אקראי על ידי המאמת בתחילת הפרוטוקול, כאשר המענה על האתגר נגזר מסודו של המוכיח ומהאתגר. היות שבכל ריצת פרוטוקול האתגר שונה המענה אינו מספק כל מידע שימושי לצורך אימות חוזר עבור מצותת המאזין למהלכי הפרוטוקול.

פרוטוקול אתגר-מענה מספק מה שקרוי "אימות חזק" המושג באמצעים קריפטוגרפיים באופן כזה שהמוכיח אינו חושף את סיסמתו כלל. בניגוד לשיטת הסיסמה הרגילה. בה המוכיח מאמת את זהותו באמצעות משלוח סיסמה או ערך מוצפן שלה. תהליך אימות באמצעות סיסמה נקרא "אימות חלש" כיוון שהמוכיח נדרש לשלוח את סיסמתו בערוץ תקשורת לא מוגן שבו מצותת עלול ליירט את הסיסמה.

פרוטוקול דיפי-הלמן

בקריפטוגרפיה, פרוטוקול דיפי־הלמן (Diffie-Hellman) הוא פרוטוקול שיתוף מפתח הראשון, שהוצע על ידי ויטפילד דיפי ומרטין הלמן ב־1976 כדי לפתור את בעיית הפצת המפתחות. הפרוטוקול מאפשר לשני משתתפים שלא נפגשו מעולם ואינם חולקים ביניהם סוד משותף כלשהו מראש, להעביר אחד לשני מעל גבי ערוץ פתוח (שאינו מאובטח) סוד כלשהו כך שאיש מלבדם אינו יודע מהו. הסוד יכול להיות בהקשר של פרוטוקול תקשורת מפתח הצפנה. פרוטוקול דיפי־הלמן מתמודד עם בעיה זו בשיטה אסימטרית על ידי פונקציה חד-כיוונית. היתרון שלו שהוא פוטר את המשתתפים בתקשורת מוצפנת לשתף מפתחות הצפנה סודיים מראש, תחת זאת המצפין יכול להכין מפתח שיחה ארעי (באנגלית: ephemeral key), להעבירו באמצעות הפרוטוקול לצד השני ואז התקשורת ביניהם יכולה להיות מוצפנת באמצעות מפתח זה עם צופן סימטרי לפי בחירה כמו AES ובגמר השימוש בו המפתח מושמד. אם כל המפתחות בפרוטוקול הם חד־פעמיים ולא חוזרים להשתמש בהם שוב, הרי שהפרוטוקול מספק סודיות מושלמת קדימה במובן שמרגע שהמפתח הושמד אין שום דרך לשחזר אותו, אפילו אם בעתיד תתגלה דרך יעילה לפצח את הפרוטוקול.

ביטחון הפרוטוקול מסתמך על הקושי שבפתרון בעיית דיפי־הלמן (להלן) הדומה לבעיית הלוגריתם הבדיד. הגרסה המתוארת מספקת הגנה על סודיות המפתח המשותף כנגד יריבים פסיביים המסוגלים לצותת לערוץ התקשורת בלבד. היא אינה מספקת הגנה מפני יריב אקטיבי המסוגל ליירט, לחסום או ל'הזריק' מסרים כרצונו. למעשה, הפרוטוקול אינו מספק מה שקרוי "אימות זהויות המשתתפים". הם יכולים להיות סמוכים ובטוחים כי מלבדם אין איש יודע מהו המפתח ששיתפו, אך אינם מקבלים כל ערובה לגבי זהות המשתתף האחר. מסיבה זו הפרוטוקול בגרסה הבסיסית פגיע במיוחד להתקפת אדם באמצע. גרסאות מתקדמות של הפרוטוקול כמו MQV נותנות מענה לבעיה זו.

פרוטוקול סיגנל

פרוטוקול סִיגְנָל (באנגלית: Signal Protocol) (לשעבר פרוטוקול TextSecure) הוא פרוטוקול קריפטוגרפי בקוד פתוח המספק הצפנה מקצה-לקצה לאבטחת תקשורת מסרים מידיים ושיחות וידאו והוא הבסיס לאפליקציית המסרים המידיים סיגנל. הפרוטוקול פותח ב-2013 בתחילה בשם TextSecure על ידי חברת Open Whisper Systems שנוסדה על ידי חוקר אבטחת המידע מוקסי מרלינספייק (מתיו רוזנפלד). הפרוטוקול נמצא במימושים בקוד סגור של חברות ידועות ביניהן: וואטסאפ שמצפינה הודעות של למעלה ממילארד משתמשים ברחבי העולם, Facebook Messenger של פייסבוק במצב "שיחה סודית", Google Allo במצב "אינקוגניטו" וכן סקייפ במצב "שיחה פרטית".

פרוטוקול סיגנל הוא התפתחות על שני פרוטוקולים ידועים: OTR ומערכת הצפנת SCIMP מבית Silent Circle שפיל צימרמן הוא אחד ממייסדיה. בגרסאות המתקדמות של הפרוטוקול שולב אלגוריתם מַחְגֵּר מְשֻׁנָּן כפול יחד עם מספר פרימיטיבים קריפטוגרפיים ידועים; פרוטוקול לחיצת יד המבוסס על דיפי-הלמן משולש (בקיצור ) וכן עקום 25519, צופן AES-256 ו-HMAC-SHA256. פרוטוקול סיגנל מתאים גם לשימוש במצב של משתמשים מרובים והתקנים מרובים, כל משתמש יכול לשלוח ולקבל הודעות ממספר התקנים שונים וכן לנהל שיחות עם קבוצות משתמשים, באופן אסינכרוני. כמו כן הפרוטוקול בנוי להתחשב במצב שבו לא כל המשתמשים במצב מקוון. הודעה יכולה להתקבל מייד או לאחר הרבה זמן והודעות לא תגענה ליעדן בהכרח לפי סדר כרונולוגי. הפרוטוקול נחשב לבשל ובוגר ומכיל מאפיינים ביטחוניים טובים לרבות סודיות מושלמת קדימה וכן מה שקרוי "סודיות מושלמת עתידית" במובן שגם אם המתקיף מצליח לגלות את מפתח השיחה בשלב כלשהו, אם לפחות הודעה אחת עברה מבלי שהוא הצליח ליירט אותה הרי שהוא יאבד את יכולתו לפענח את כל ההודעות. במילים אחרות כדי שהמתקיף יכול להאזין לשיחות ולפענחם עליו לבצע התקפת אדם באמצע על כל חילופי ההודעות שנעשו במסגרת השיחה מבלי לדלג על אף אחת מהן.

פרוטוקול פייגה-פיאט-שמיר

בקריפטוגרפיה, שיטת פייגה-פיאט-שמיר (Feige-Fiat-Shamir) בקיצור FFS היא סוג של פרוטוקול הוכחה באפס ידיעה מקבילי שפותח על ידי אוריאל פייגה, עמוס פיאט ועדי שמיר ב-1988 לצורך אימות זהויות ברשת, במקום שיטת האימות הקונבנציונלית באמצעות סיסמה. ככל הוכחה באפס ידיעה, פרוטוקול פייגה-פיאט-שמיר מאפשר למשתתף אחד להוכיח בפני המשתתף האחר ידיעת סוד מבלי הצורך לחשוף בפניו אף לא רמז קל בנוגע לסוד עצמו שלא ניתן היה להשיג באמצעים אחרים. גרסה דומה של הפרוטוקול מתאימה גם לצורך חתימה דיגיטלית.

פרוטוקול פייגה-פיאט-שמיר הוא הרחבה של פרוטוקול פיאט-שמיר הבסיסי שפיתחו ב-1986 המיישם את רעיון אפס ידיעה ומשתמש בקושי המשוער שבמציאת שורש ריבועי מודולו שלם פריק, כאשר גורמיו הראשוניים אינם יודעים, שהיא כידוע בעיה מתמטית קשה. השימוש בבעיה זו כבסיס לפרוטוקול אימות כבר עלה כשנתיים קודם לכן על ידי פישר, מכלי ורקוף ביורוקריפט 84, אולם פרוטוקול פיאט-שמיר משופר יותר. חסרונו היחידי הוא בכך שבכל סבב מועברת סיבית אתגר אחת בלבד, מסיבה זו כדי להגיע לרמת בטיחות סבירה יש צורך במספר גדול מאוד של סבבים, מה שהופך את האלגוריתם ללא יעיל. לעומתו פרוטוקול זה משתמש במחרוזת סיביות אתגר בו זמנית בכל סבב ועל כן יעיל יותר.

פרוטוקול פייגה-פיאט-שמיר מתאים לשימוש כאמצעי לאימות זהויות המוטמע בכרטיס חכם או כל מתקן נייד אחר המכיל מעבד קטן שמסוגל לבצע חישובים בהיקף מצומצם. אף על פי שהפרוטוקול משתמש באריתמטיקה מודולרית צורך משאבי מחשוב קטנים יחסית ל-RSA ומתאים למימוש במתקנים ניידים.

פרוטוקול קריפטוגרפי

בקריפטוגרפיה, פרוטוקול קריפטוגרפי (לעיתים נקרא גם פרוטוקול אבטחה או פרוטוקול הצפנה) הוא פרוטוקול מופשט או מעשי המפרט כיצד להשיג משימה הקשורה בביטחון מידע תוך שימוש בשיטות ואלגוריתמים קריפטוגרפיים (או אוסף של פרימיטיבים קריפטוגרפיים). פרוטוקול קריפטוגרפי עשוי לכלול גם פרטים לגבי מבנה ודרך הצגת הנתונים לפי תקנים ידועים כדי לפשט ולהקל על תהליך יישומו והטמעתו במערכת אבטחת מידע.

פרוטוקול קריפטוגרפי לעיתים מיושם בצורה של פרוטוקול תקשורת בין שרת לקוח כמו במערכת PGP או על ידי מספר משתמשים או ישויות כמו בהצבעה אלקטרונית או מכרז מקוון. לעיתים מטרת הפרוטוקול היא להבטיח ניהול בטוח של מערכת לאור מצב שבו משתתפים בהפעלתה מספר משתמשים, שחלקם עלולים להיות לא הגונים.

בניגוד לאלגוריתם, בהגדרה הבסיסית פרוטוקול הוא אוסף של כללים המכתיבים כיצד המערכת אמורה לעבוד, מהם התנאים הנחוצים לתפקוד תקין שלה ולא פחות חשוב התיאום בין כל חלקיה. על כל פנים, אופן הפעולה של חלקי המערכת השונים, סדר הפעלתם וכן התוצאה הסופית אינם בהכרח פרט מהותי בפרוטוקול. משימת הפרוטוקול להבטיח שכל חלקי המערכת ייושמו בתאם לכללים וההוראות. זה לא מחויב בהגדרה שהפרוטוקול יכתיב למערכת איזה חלק יבוצע קודם או מה יהיה פלט המערכת.

פרוטוקולים קריפטוגרפיים מיושמים לרוב בשכבת האפליקציה וכוללים מספר היבטים חשובים באבטחת מידע, ביניהם:

שיתוף מפתחות

אימות זהויות

הצפנה (סימטרית ואסימטרית)

מניעת הכחשה

שיתוף סוד

חישוב רב משתתפים בטוח

פרוטוקול שיתוף מפתח

בקריפטוגרפיה, פרוטוקול שיתוף מפתח (באנגלית: key exchange protocol) או יסוד מפתח (באנגלית key establishment) הוא פרוטוקול קריפטוגרפי שנועד להכנה ושיתוף של מפתחות הצפנה סודיים בין שתי ישויות או יותר ברשת תקשורת פתוחה הנגישה לציתות. בדרך כלל לאחר סיום הפרוטוקול המשתתפים משתמשים במפתח שהשיגו על מנת להצפין מסרים כלשהם שהם מעוניינים להעביר אחד לשני, לרוב בהצפנה סימטרית.

פרוטוקול תקשורת

פרוטוקול תקשורת הוא נוהל לתקשורת. כלומר, אוסף של כללים המגדירים את אופן בקשת וקבלת נתונים במערכת תקשורת מסוימת וכולל כללים לייצוג המידע, איתות, אימות, ותיקון שגיאות לצורך העברת המידע בערוץ תקשורת. פרוטוקול מוכר ופשוט הוא שיחת טלפון הכוללת כללים מוסכמים: הרמת השפופרת, קריאת "הלו", הצד מנגד עונה ב"שלום" (זהו שלב האימות) ולאחר מכן יסביר את מהות ההתקשרות ותתחיל העברת המידע. לפני ניתוק השיחה ייפרדו האנשים ב"ביי" או "להתראות". אולם ישנה גמישות, ואין בהכרח צורך בפרוטוקול קשיח ומוחלט, ולכן לא כל שיחת טלפון מתנהלת על-פי הפרוטוקול המדויק הנ"ל. אך כאשר מדובר ברשת תקשורת בין מחשבים, שימוש בפרוטוקולים מדויקים הכרחי על-מנת שהצדדים יבינו זה את זה ויוכלו לספק שירותים זה לזה.

קרברוס (פרוטוקול)

קרברוס (באנגלית: Kerberos) הוא פרוטוקול אימות ושיתוף מפתח הצפנה, המאפשר ליישומי תקשורת מבוססי שרת/לקוח לאמת זהויות באופן בטוח וכן לנהל תקשורת בטוחה באמצעות מפתחות הצפנה סודיים מעל גבי רשת פתוחה. הפרוטוקול הוא חלק מחבילת תוכנה חופשית שפותחה על ידי MIT המשתמשת בפרימיטיבים קריפטוגרפיים שונים ומיישמת בין היתר את הפרוטוקול בעיקר כמודל שרת-לקוח. הפרוטוקול מאפשר גם אימות זהויות הדדי, בו הלקוח והשרת יכולים לאמת זה את זהותו של זה. פרוטוקול קרברוס מסתמך על הצפנה סימטרית בלבד ודורש סיוע של צד שלישי נאמן. מהלכי הפרוטוקול מוגנים מפני ציתות והתקפת שידור חוזר. לעומת פרוטוקול סיסמה רגיל הנקרא "אימות חלש", פרוטוקול קרברוס מציע מה שמוגדר "אימות חזק", כיוון שהוא מערב הצפנה כדי להגן על מפתחות ההתקשרות מפני ציתות בזמן העברתם.

קריפטוגרפיה

קריפטוגרפיה (תּוֹרַת כְּתִיבַת הַסֵּתֶר בעברית), היא ענף במתמטיקה ומדעי מחשב העוסק במחקר ופיתוח שיטות אבטחת מידע ותקשורת נתונים על רבדיהם השונים, בסביבה פתוחה הנגישה לצד שלישי המכונה "אויב", "מתחרה" או "יריב" פוטנציאלי. התחום מאגד תחתיו פיתוח ואנליזה של פרוטוקולים המתמודדים בהיבטים שונים של אבטחת מידע בנוכחות צד שלישי. מהם בנוסף לסודיות, הרשאת גישה, סיסמה, הוכחת ידיעה, פרוטוקול אתגר-מענה, מנגנוני חתימה דיגיטלית, חלוקת סוד, חישוב רב משתתפים בטוח, אימות זהויות, מניעת הכחשה ועוד.

מערכת הצפנה משתמשת באבני בניין קריפטולוגיות כצופן סימטרי, צופן זרם, מפתח פומבי, פונקציות גיבוב, קוד אימות מסרים, מחולל פסבדו אקראי וכדומה.

קריפטוגרפיה מודרנית משתלבת בתחומי מחקר אחרים כמו מתמטיקה, סטטיסטיקה והסתברות, תורת האינפורמציה, מדעי מחשב והנדסת אלקטרוניקה. יישומיה רבים ומגוונים וכוללים בין היתר, אבטחת רשתות תקשורת, תקשורת סלולרית, חומת אש, מסופי משיכה, כרטיסי אשראי, דואר אלקטרוני, מסחר אלקטרוני, הצבעה ממוחשבת ועוד.

השם "קריפטוגרפיה" מקורו במילה היוונית "קריפטו" (κρυπτός) שמשמעותה נסתר או אמנות ההסתרה, ו"גרפיה" (γράφω) שמשמעותה "כתיבה". בתרגום חופשי נעשה שימוש בשם באופן חליפי למונח קריפטולוגיה שפירושו תורת ההסתרה (Crypto-logia, κρυπτός-λογία), אם כי משמעותו רחבה יותר מתחום ההצפנה בלבד.

דף זה בשפות אחרות

This page is based on a Wikipedia article written by authors (here).
Text is available under the CC BY-SA 3.0 license; additional terms may apply.
Images, videos and audio are available under their respective licenses.