Kryptografiset primitiivit
Kryptografiset primitiivit ovat matalan tason salausalgoritmeja , joita käytetään usein salausprotokollien rakentamiseen . Suppeassa mielessä nämä ovat operaatioita ja proseduureja, jotka määrittävät kryptojärjestelmän vaadittavat ominaisuudet [1] .
Johdanto
Kryptografisia primitiivejä käytetään päärakennuspalikoina salausjärjestelmää luotaessa, toisin sanoen ne on suunniteltu kapeaan luokkaan tehtäviä, joilla on korkea luotettavuus. Esimerkkinä voidaan harkita seuraavaa tilannetta: jos jollekin salausrutiinille on määritetty, että se voidaan rikkoa vain X toiminnolla tietokoneessa, niin jos se voidaan rikkoa huomattavasti vähemmällä toiminnolla kuin X, tätä kryptografista primitiiviä pidetään epäluotettavana.
Protokollia ja kryptosysteemejä suunniteltaessa kehittäjä on vastuussa koostumusvirheiden poistamisesta. Voimatta todistaa turvallisuuttaan kehittäjän on pidettävä käyttämiään primitiivisiä luotettavina. Parhaan käytettävissä olevan primitiivin valitseminen protokollassa käytettäväksi tarjoaa yleensä parhaan mahdollisen suojauksen. Jos salausprimitiivin vika havaitaan, lähes jokaisesta sitä käyttävästä protokollasta tulee haavoittuva [2] .
Primitive Properties
Kryptografisilla primitiiveillä on oltava seuraavat ominaisuudet:
- Turvallisuustaso. Yleensä määritellään tarvittavien operaatioiden lukumääränä (käyttämällä parhaita tällä hetkellä tunnettuja menetelmiä) aiotun tavoitteen saavuttamiseksi. Tyypillisesti turvallisuustaso määräytyy työn määrän vaaditun ylärajan mukaan. Tätä kutsutaan joskus työtekijäksi.
- Toiminnallisuus. Primitiivit on yhdistettävä erilaisten tavoitteiden saavuttamiseksi. Mitkä primitiivit ovat tehokkaimpia tiettyyn tarkoitukseen, määräytyvät primitiivien taustalla olevat ominaisuudet.
- Työtavat. Primitiivit, kun niitä käytetään eri suuntiin ja eri investoinneilla, osoittavat erilaisia ominaisuuksia; joten yhtä primitiiviä voitaisiin käyttää eri tavoin tarpeen mukaan.
- Esitys. Tämä viittaa primitiivin tehokkuuteen tietyssä toimintatilassa.
(esimerkiksi salausalgoritmi voidaan luokitella sen bittien määrällä sekunnissa, jonka se voi salata).
- Käyttöönoton helppous. Tämä viittaa vaikeuteen toteuttaa primitiivi käytännön toteutuksessa, kuten primitiivin toteuttamisessa ohjelmisto- tai laitteistoympäristössä.
Eri kriteerien suhteellinen merkitys riippuu pitkälti sovelluksesta ja käytettävissä olevista resursseista. Esimerkiksi ympäristössä, jossa laskentateho on rajallinen, voi olla tarpeen luopua erittäin korkeasta turvallisuustasosta järjestelmän suorituskyvyn parantamiseksi kokonaisuutena.
Perusprimitiivit
- Hashing on mielivaltaisen pituisen syötetietotaulukon muuntaminen kiinteän pituiseksi lähtöbittijonoksi. Tällaisia muunnoksia kutsutaan myös hash-funktioiksi tai konvoluutiofunktioiksi, ja niiden tuloksia kutsutaan hash-koodiksi , tarkistussummaksi tai viestin yhteenvedoksi. Hash-tulokset ovat tilastollisesti ainutlaatuisia. Sekvenssiä, joka eroaa vähintään yhden tavun verran, ei muunneta samaksi arvoksi [3] [4] .
- Symmetrinen avaimen kryptografia tarkoittaa sitä, että molemmilla osapuolilla - tiedonvaihdon osallistujilla on täsmälleen samat avaimet tietojen salaamiseen ja salauksen purkamiseen. Tämä menetelmä suorittaa muunnoksen estääkseen kolmatta osapuolta katsomasta tietoja [3] [4] .
- Epäsymmetrinen salaus - sisältää kahden eri avaimen käytön - julkisen ja salaisen. Epäsymmetrisessä salauksessa avaimet toimivat pareittain - jos tiedot on salattu julkisella avaimella, se voidaan purkaa vain vastaavalla salaisella avaimella ja päinvastoin - jos tiedot on salattu salaisella avaimella, se voidaan vain salaus puretaan vastaavalla julkisella avaimella. On mahdotonta käyttää julkista avainta toisesta parista ja salaista avainta toisesta parista. Jokainen epäsymmetristen avainten pari liittyy matemaattisiin riippuvuuksiin. Tämän menetelmän tarkoituksena on myös muuntaa tietoja kolmannen osapuolen näkymästä [3] [4] .
- Digitaalinen allekirjoitus - käytetään asiakirjan aitouden, sen alkuperän ja tekijän toteamiseen, sulkee pois sähköisen asiakirjan tietojen vääristymisen [4] .
- Sitoumusmalli on menetelmä, jonka avulla käyttäjä voi vahvistaa jonkin arvon, jota ei julkisteta, eli jos tämä arvo julkistetaan, tämän järjestelmän ansiosta tiedetään, että käyttäjä tiesi sen sitoumuksen antamishetkellä ja että se ei ole muuttunut [5] .
- Pseudosatunnaislukugeneraattori on näennäissatunnaislukugeneraattori, jolla on tietyt ominaisuudet, jotka mahdollistavat sen käytön salausongelmissa [6] .
Salausprimitiivien yhdistäminen
Itse kryptografiset primitiivit ovat melko rajallisia. Niitä ei voida pitää salausjärjestelmänä. Esimerkiksi yksinkertainen salausalgoritmi ei tarjoa todennusmekanismia eikä mitään eksplisiittistä viestin eheyden tarkistusta. Jos käytämme koodausrutiinien (esim. DES ) ja hajautusrutiinien (esim . SHA-1 ) yhdistelmää, meillä on järjestelmä viestin lähettämiseen, joka ei ole vain salattu, vaan myös suojattu väärentämiseltä. Ja jos hyökkääjä ei tiedä salausavainta, hän ei voi häiritä viestin lähettämistä.
Suurin osa salausjärjestelmien ongelmista (eli järjestelmien epävarmuudesta) liittyy yleensä primitiivien väärinkäyttöön, eli virheisiin kryptografisen protokollan arkkitehtuurin rakentamisessa, virheelliseen käyttöön ja primitiivien yhdistämiseen, eikä virheisiin järjestelmän sisällä. primitiivit itse. On olemassa menetelmiä salausprotokollien täydelliseen jäsentämiseen, mutta ne ovat hyvin monimutkaisia. Jotkut perusominaisuudet voidaan kuitenkin tarkistaa automaattisilla menetelmillä, esimerkiksi Burroughs-Abadie-Needham-logiikalla [2] .
Katso myös
Muistiinpanot
- ↑ Moldovyan N. A. Kryptografia: primitiivistä algoritmien synteesiin. - 2004. - S. 11. - 448 s. — ISBN 9785941575244 .
- ↑ 12 Patel Parth . Kryptovirologia // U & PU Patel Tietokonetekniikan laitos, Gujaratin yliopisto, Intia. - s. 6. - 8 s.
- ↑ 1 2 3 Menezes AJ, Oorschot PC, Vanstone SA Sovellettavan kryptografian käsikirja. - 1996. - S. 5-6. – 780 s. - ISBN 0-8493-8523-7 .
- ↑ 1 2 3 4 Markov A. S., Tsirlov V. L. Salauksen perusteet: CISSP:n valmistelu // Cybersecurity Issues No2(10). - 2015. - S. 66.
- ↑ Oded Goldreich. Kryptografian perusteet: Osa 1, Perustyökalut. - Cambridge University Press. - 2004. - S. 223-228. — 372 s. - ISBN 0-521-79172-3 .
- ↑ Michela Meister. Survey of pseudoradom Functions // Stanfordin yliopisto. - S. 1. - 5 p.