Общепризнанная классификация защитных протоколов отсутствует. Однако можно выделить набор объективных и однозначных признаков, классифицирующих протоколы.
Классификация по числу участников протокола:
двусторонний,
трёхсторонний и т.п.,
многосторонний.
Классификация по числу передаваемых сообщений:
интерактивный (с наличием взаимного обмена сообщениями);
неинтерактивный, в котором участники обмениваются по одному сообщению, причём их содержание не зависит друг от друга. Также называется схемамиОпределение не совсем полное. Любая схема предполагает как минимум два этапа. На первом предварительном этапе доверенный центр распределяет некоторую информацию между одноранговыми участниками. На втором этапе (конкретные сеансы протокола) участники обмениваются этой информацией, получая исходный секрет или новый секретный сеансовый ключ. Причём обмен информацией может идти более чем между двумя участниками. Однако после взаимного обмена информацией дополнительных проходов для выполнения целей схемы не требуется..
Классификация по числу проходов (раундов):
двупроходной (двураундовый),
трёхпроходной (трёхраундовый) и т.д.,
многопроходной (многораундовый) или циклический.
Классификация по используемым криптографическим системам:
на основе только симметричных криптосистем;
на основе в том числе асимметричных криптосистем.
Классификация по защищённым свойствам протокола:
обеспечивает или нет аутентификацию первой, второй стороны протокола и т.д.;
обеспечивает или нет аутентификацию сообщений;
обеспечивает или нет защиту от повторов;
и т.п.
Классификация по типам участников:
одноранговый, когда все участники в рамках протокола могут выполнять произвольные роли;
с доверенным посредником, когда в протоколе всегда участвует третья доверенная сторона;
с доверенным арбитром, когда в протоколе может участвовать третья доверенная сторона, но только в отдельных случаях, когда остальные участники не пришли к согласию.
Можно также ввести менее объективную и однозначную классификацию, основываясь на субъективной оценке протоколов.
Классификация по целевому назначению протокола:
обеспечения целостности,
цифровой подписи,
идентификации,
конфиденциальности,
распределения ключей,
ит.п.
Классификация по «полноте» выполняемых функций:
примитивные, используются как базовый компонент при построении прикладных протоколов;
промежуточные;
прикладные, предназначены для решения практических задач.
Классификацию по целевому предназначению можно также переформулировать в виде классификации по защищённым свойствам протокола, для обеспечения которых он разрабатывался. При этом нужно будет выделить «основные свойства» (например, G10 – формирование новых ключей), а большую часть остальных отнести к дополнительным (например, G7 – аутентификация ключа, и G8 – подтверждение владения ключом). Определение того, какие именно из свойств «основные», а какие «дополнительные», будет создавать неоднозначность классификации по целевому назначению протокола. Если же все свойства протокола назвать «основными», то такая классификация станет слишком детальной.
Классификация по «полноте» выполняемых функций проблематична из-за того, что ни один протокол нельзя назвать в полной мере «прикладным». Любой протокол сам по себе это лишь часть некоторой информационной (или организационной) системы, которая как раз и выполняет требуемую пользователями функцию. Однако можно говорить о том, что отдельные протоколы (например, TLS) являются протоколами более высокого уровня, чем протоколы, например, Диффи—Хеллмана, так как последний часто выступает составной частью того же протокола TLS.